Développeurs, Intégrateurs, Chef de Projets

Chaque vulnérabilité a son exploit …
Ne laissez aucune chance aux attaquants

Comprendre les attaques, pour mieux se protéger

Les attaquants exploitent des vulnérabilités souvent invisibles aux yeux des développeurs : injections, détournements des contrôles d’accès, exécutions de code malveillant.

Sans une compréhension des techniques offensives, ces failles peuvent persister malgré les bonnes pratiques de développement.

Intégrer la vision d’un attaquant permet d’identifier les faiblesses dès la conception, d’anticiper les contournements possibles et de renforcer la sécurité des applications web et mobiles.

En maîtrisant ces méthodes, vous intégrerez la sécurité au coeur de vos applications.

Notre approche de la formation à la sécurité des Systèmes et Réseaux

picto-attaquants

Par des attaquants

Découvrir quelle stratégie adopte un attaquant.
picto-pratique

Par la pratique

Des travaux pratiques pour vous mettre dans leur peau et découvrir leurs outils.
picto-bonnes-pratiques

Pour savoir

Identifier leurs méthodes et construire des stratégies de défenses.
picto-defense

Pour se défendre

Mettre en place des actions efficaces dans votre quotidien et réduire le risque.

Hacking : Sécurité des applications

Ce que vous apprendrez

Programme

Introduction à la sécurité applicative

  • Concepts génériques appliqués à l'environnement web et mobile
  • Rappels technologiques : HTTP / HTTPS, Proxy, SSL / TLS ...
  • Identification des vulnérabilités (CVE)
  • Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
  • OWASP et son Top 10

Conception sécurisée

  • Spécifications fonctionnelles
    • Principe de sécurité par défaut (OWASP A04)
    • Protection des données sensibles et concepts cryptographiques (OWASP A02)
    • Traçabilité (OWASP A09)
    • Fonctionnalités dangereuses
    • Gestion des mises à jour (OWASP A06)
  • Spécifications techniques et implémentation des fonctions de sécurité

    •  Authentification (OWASP A07)
    •  Gestion des mots de passe
    •  Gestion des sessions
    •  Autorisation / Gestion des droits (OWASP A01)
    •  Cryptographie appliquée (OWASP 02)
    •  Gestion des erreurs

Programmation sécurisée

  • Injections (OWASP A03, OWASP A10) :
    • SQL, LDAP
    • Commandes système
    • Arguments de commandes
    • Code interprété
    • Cross-site scripting – XSS
    • Directory transversal
  • ReDos
  • Injections XML – XXE (OWASP A05)
  • Désérialisation (OWASP A08)
  • Cross-site request forgery (CSRF)

Bonnes pratiques de sécurité applicative

    • Outils et bonnes pratiques
      •  Tests unitaires, audit statique de code
      •  Configuration de l’environnement (OWASP A05)
      •  Tests automatisés de sécurité
      •  Fuzzing et tests d’intrusion applicatifs
    • Protections des environnements
      • Filtrage Réseau et NIDS
      • Relais et Web Application Firewall

Certification Qualiopi

Nous sommes organisme de formations certifié au titre du référentiel national qualité QUALIOPI.

La certification QUALIOPI est un gage de sérieux et de professionnalisme, et elle vous permet de bénéficier de financements publics ou mutualisés pour suivre nos formations.

Se former à l'attaque, pour mieux se défendre !

Suivi et évaluation des résultats

Feuilles de présence.
Évaluation sur les objectifs en fin de formation.
Formulaires d'évaluation de la formation.
Certificat de réalisation de l’action de formation

Ressources techniques & pédagogiques

Salle mise à disposition par votre entreprise
Supports de formation
Fiches mémos

Vous êtes en situation de handicap et vous avez besoin d’un aménagement pour suivre votre formation ? 
 
PIIRATES est à votre disposition et à votre écoute pour évaluer vos besoins, mettre en place et coordonner votre plan d’accompagnement afin de mettre en œuvre les aménagements pédagogiques possibles et si besoin répondre à vos questions et vous orienter vers les services compétents. 
Contacter notre Référent handicap dont vous trouverez les coordonnées ci-dessous : sg@piirates.fr

Nos autres parcours

  • COLLABORATEURS

Comprendre le risque et s'impliquer dans sa gestion 

  • ADMINISTRATEURS

Maîtriser les attaques pour mieux se défendre

Vous êtes arrivé jusqu’ici ?
N’en restons pas là.

Vous souhaitez en savoir plus sur nos expertises, nos services et les motivations qui nous animent ?
Venez discuter avec nous et obtenez des réponses pertinentes !