Développements web sécurisés – Fondamentaux

Internet est désormais au cœur des échanges. Les modèles de conception des applications ont progressivement évolué pour passer d’une approche “client lourd” vers une organisation “client-serveur”, puis “client léger” grâce à la démocratisation des langages et technologies de développement orientés web. Si les usages se sont démocratisés, les possibilités d’attaques également. Qu’il s’agisse des technologies PHP, Java ou encore .Net, la mise en œuvre de principes de développement reste indispensable pour assurer la protection des actifs des organisation.

L’objectif de cette formation est de fournir aux participants les connaissances nécessaires à la compréhension des vulnérabilités web les plus courantes, ainsi que les mesures de sécurité et principes de développement à adopter pour s’en protéger.

Durée

Durée

3 jours (21 heures)

Public visé

Public visé

Développeurs web, architectes applicatifs.

Mode de formation

Mode de formation

Présentiel, intra.

Objectif(s) visé(s)

Comprendre comment sont exploitées les principales vulnérabilités, connaître les bonnes pratiques de développement sécurisé.

Prérequis

Disposer d'une expérience en développement d'application web.

Pédagogie

MPGC* *Cours Magistral / Travaux Dirigés / Travaux Pratiques / Jeu de rôles / Travail en Groupe / Echanges / Etude de Cas

Matériel

Support de cours en français.

Certification

Cette formation n'est pas certifiante.

Programme

Modèle de sécurité des applications web

  • Fondamentaux de HTTP
  • Suivi de navigation et sessions utilisateur
  • Rôle et protection des cookies
  • Présentation du TOP 10 OWASP

Mécanismes de sécurité

  • Authentification
  • Contrôle d’accès
  • Mécanismes cryptographiques
  • Gestion de données sensibles
  • Mécanismes fonctionnels

Vulnérabilités techniques

  • Les injections
  • Les problématiques d’interfaces
  • La validation de la navigation
  • Les accès au système de fichiers
  • La gestion des redirections

Architecture logicielle sécurisée

  • Architectures en couches et architectures n-tiers
  • Mapping Objet-Relationnel : les ORM
  • Focus sur Hibernate
  • Frameworks de sécurité

Besoin d’être accompagné en cybersécurité ?