Formation Sécurité des applications et des services
- Référence : SECAPP
- Durée : 6 jours (42 heures)
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Posséder une bonne connaissance de la programmation objet et de la programmation d’application Web
PROFIL DES STAGIAIRES
- Architectes
- Développeurs
- Analystes
- Chefs de projets
OBJECTIFS
- Comprendre les problématiques de sécurité des applications
- Connaitre les principales menaces et vulnérabilité
- Appréhender les méthodologies / technologies de protection et de contrôle de la sécurité des applications
- Mettre en place une stratégie de veille
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS
1 - Introduction à la sécurité informatique
- Le contexte de la sécurité
- Risques encourus et impacts
2 - Principales attaques sur les applications web
- Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)
- Vulnérabilités logiques et spécifiques (Conditions de course, Timing Attacks, etc.)
- Contre-mesures et recommandations
3 - Principales attaques sur les applications
- Débordement de tampon
- Problèmes de permissions
- Chiffrement des communications
- Contre-mesures et recommandations
4 - Outils d’analyses
- Analyseurs statiques et dynamiques
- Techniques de ‘fuzzing’
5 - Sécuriser les données stockées en base
- Authentification et Autorisation du SGBDr (Système de Gestion de Base de Données relationnelle)
- Rôles serveur et rôles de base de données
- Propriété et séparation utilisateur-schéma
- Chiffrement de données dans la base de données
6 - Sécuriser le système de fichiers
- Crypter les données sensibles dans les fichiers de configuration
- Détecter les tentatives de remplacement des fichiers sources de l’application
- Signer les fichiers
- Protéger les informations des fichiers de log
7 - Sécuriser les échanges de données
- Modèle de chiffrement
- Conception orientée flux
- Configuration du chiffrement
- Choix d’un algorithme
- Mettre en œuvre le chiffrage symétrique
- Mettre en œuvre le chiffrage asymétrique