Développement Sécurisé Mixte : présentiel / à distance

Dernière mise à jour : 29/11/2024

Bannière visuelle de présentation de la formation

Introduction

Chaque année, des vulnérabilités logicielles sont exploitées par des attaquants. Les logiciels sont au coeur de nos systèmes informatiques et sont une cible de choix. Il est possible d'éviter de nombreuses vulnérabilités en adoptant de bons réflexes de

développement sécurisé.

Objectifs de la formation

• Comprendre les différentes vulnérabilités web et applicatives utilisées par les attaquants

• Connaitre les outils de développement sécurisé

• Acquérir les bonnes pratiques de développement d'application pour développer de façon sécurisée

Public visé

• Développeurs

• Équipes informatique ou sécurité

• Chefs de projet

• Consultants

• Gestionnaires de risques

Prérequis

• Avoir une culture générale en informatique

• Connaitre un langage de programmation

Programme

Introduction aux enjeux de la sécurité logicielle

• Définition de la cybersécurité

• Analyse d'attaques récentes et de leurs conséquences

• Le logiciel : vecteur d'attaque

• Concepts de sécurité : confidentialité, intégrité et disponibilité, sécurité par défaut, défense en profondeur, etc.

• Les acteurs de la sécurité des développements logiciels

• Les standards de la sécurité en développement logiciel

 

Les pratiques recommandées

• La formation à la sécurité des personnes

• L'analyse de risques intégrée dans un cycle de développement

• Les spécifications des exigences de sécurité liées aux spécifications du logiciel

• Les choix de design du logiciel

• L'implémentation du logiciel

• La vérification : l'importance du test dans le développement et la maintenance

• Le déploiement sécurisé des applications

• Protéger la confidentialité des échanges : introduction au chiffrement

 

Les principales failles de sécurité et contre-mesures

• Classement du MITRE CWE/SANS des erreurs logicielles les plus dangereuses

• Les principales sources de vulnérabilités : gestion des entrées/sorties (chaines de caractères, fichiers, entiers)

• Cas pratiques - analyse de codes vulnérables, exploitation et application de correctifs :

  • attaques de type injection ;
  • inclusion de fichiers arbitraires ;
  • injection de contenu dans une page ;
  • exploitation de fonctionnalités dangereuses ;
  • attaques sur une authentification non sécurisée ;
  • attaques exploitant le parsing XML ;
  • attaques basées sur le temps (« timing attacks ») ;
  • attaques cryptographiques ;
  • attaques exploitant les dépendances d'un projet

 

Les pratiques de développement

• Tests lors du développement

• La pratique des tests d'intrusion

• Les tests statiques et dynamiques

• Audit de code

• Cas pratique : déroulé de tests

• Les outils existants intégrables dans une chaine de développement (DevSecOps)

Modalités pédagogiques

• Cours magistral interactif avec des exemples et des travaux pratiques sur ledéveloppement d'applications sécurisées

• Supports de cours et formation dispensée en français

Moyens et supports pédagogiques

• Supports de cours en français

Modalités d'évaluation et de suivi

Cette formation n'est pas certifiante.
Cependant, elle donne lieu à une autoévaluationdes connaissances et une attestation de présence.

Informations sur l'accessibilité

Toutes nos formations sont accessibles aux personnes en situation de handicap.

M'inscrire à la formation

Afin de valider votre demande d'inscription, merci de bien vouloir compléter le formulaire ci-dessous.
Cette session se passera en partie à distance et en partie en présentiel
Cette session se passera en partie à distance et en partie en présentiel
Ajouter à ma demande

Session sélectionnée

  • 06/10/25 9:30 → 08/10/25 17:30 12 places restantes

Prochaines Sessions

  • 26/05/25 9:30 → 28/05/25 17:30 Présentiel / à distance 12 places restantes

Dans la même catégorie

Retour à la page d'accueil

Partager cette formation