Formation
Sécurité des Applications
Web et Mobiles
Développeurs, Intégrateurs, Chef de Projets
Chaque vulnérabilité a son exploit …
Ne laissez aucune chance aux attaquants
Comprendre les attaques, pour mieux se protéger
Les attaquants exploitent des vulnérabilités souvent invisibles aux yeux des développeurs : injections, détournements des contrôles d’accès, exécutions de code malveillant.
Sans une compréhension des techniques offensives, ces failles peuvent persister malgré les bonnes pratiques de développement.
Intégrer la vision d’un attaquant permet d’identifier les faiblesses dès la conception, d’anticiper les contournements possibles et de renforcer la sécurité des applications web et mobiles.
En maîtrisant ces méthodes, vous intégrerez la sécurité au coeur de vos applications.
Notre approche de la formation à la sécurité des Systèmes et Réseaux

Par des attaquants

Par la pratique

Pour savoir

Pour se défendre
Hacking : Sécurité des applications
Ce que vous apprendrez
Découvrir les risques liés aux applications
Programme
- Concepts génériques appliqués à l'environnement web et mobile
- Rappels technologiques : HTTP / HTTPS, Proxy, SSL / TLS ...
- Identification des vulnérabilités (CVE)
- Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
- OWASP et son Top 10
- Spécifications fonctionnelles
- Principe de sécurité par défaut (OWASP A04)
- Protection des données sensibles et concepts cryptographiques (OWASP A02)
- Traçabilité (OWASP A09)
- Fonctionnalités dangereuses
- Gestion des mises à jour (OWASP A06)
-
Spécifications techniques et implémentation des fonctions de sécurité
- Authentification (OWASP A07)
- Gestion des mots de passe
- Gestion des sessions
- Autorisation / Gestion des droits (OWASP A01)
- Cryptographie appliquée (OWASP 02)
- Gestion des erreurs
- Injections (OWASP A03, OWASP A10) :
- SQL, LDAP
- Commandes système
- Arguments de commandes
- Code interprété
- Cross-site scripting – XSS
- Directory transversal
- ReDos
- Injections XML – XXE (OWASP A05)
- Désérialisation (OWASP A08)
- Cross-site request forgery (CSRF)
- Outils et bonnes pratiques
- Tests unitaires, audit statique de code
- Configuration de l’environnement (OWASP A05)
- Tests automatisés de sécurité
- Fuzzing et tests d’intrusion applicatifs
- Protections des environnements
- Filtrage Réseau et NIDS
- Relais et Web Application Firewall
Informations
- Développeurs, Chef de Projets, Intégrateurs
- + de 4 personnes
- Dans vos locaux
- 2/3 jours
- Travaux Pratiques
Certification Qualiopi
Nous sommes organisme de formations certifié au titre du référentiel national qualité QUALIOPI.
La certification QUALIOPI est un gage de sérieux et de professionnalisme, et elle vous permet de bénéficier de financements publics ou mutualisés pour suivre nos formations.

Se former à l'attaque, pour mieux se défendre !
Suivi et évaluation des résultats
Feuilles de présence.
Évaluation sur les objectifs en fin de formation.
Formulaires d'évaluation de la formation.
Certificat de réalisation de l’action de formation
Ressources techniques & pédagogiques
Salle mise à disposition par votre entreprise
Supports de formation
Fiches mémos
Vous êtes en situation de handicap et vous avez besoin d’un aménagement pour suivre votre formation ?
PIIRATES est à votre disposition et à votre écoute pour évaluer vos besoins, mettre en place et coordonner votre plan d’accompagnement afin de mettre en œuvre les aménagements pédagogiques possibles et si besoin répondre à vos questions et vous orienter vers les services compétents.
Contacter notre Référent handicap dont vous trouverez les coordonnées ci-dessous : sg@piirates.fr
Nos autres parcours
Vous êtes arrivé jusqu’ici ?
N’en restons pas là.
Vous souhaitez en savoir plus sur nos expertises, nos services et les motivations qui nous animent ?
Venez discuter avec nous et obtenez des réponses pertinentes !