Sensibilisation au developpement securise
EXPERTISME - Groupe Select
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
2496 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Expliciter et exposer les bases de la sécurité des applications
Comprendre les enjeux de la cybersécurité dans le développement des applications
Présenter les vulnérabilités courantes, ainsi que les techniques d'attaques utilisées par les attaquants
Présenter les bonnes pratiques de développement, de conception et de maintien des applications afin d'assurer une sécurité des applications développées
Enrichir les connaissances en matière de l'authentification sécurisée, gestion des comptes et des identités, de la protection de données sensibles et de la gestion des autorisations
Présenter les risques liés à la sécurité des applications afin de convaincre à adopter une approche proactive pour permettre la prévention des attaques informatiques, ainsi que de minimiser les risques de compromission des applications développées
Comprendre les enjeux de la cybersécurité dans le développement des applications
Présenter les vulnérabilités courantes, ainsi que les techniques d'attaques utilisées par les attaquants
Présenter les bonnes pratiques de développement, de conception et de maintien des applications afin d'assurer une sécurité des applications développées
Enrichir les connaissances en matière de l'authentification sécurisée, gestion des comptes et des identités, de la protection de données sensibles et de la gestion des autorisations
Présenter les risques liés à la sécurité des applications afin de convaincre à adopter une approche proactive pour permettre la prévention des attaques informatiques, ainsi que de minimiser les risques de compromission des applications développées
Programme
1. Sensibilisation et exemples d'incidents
Exemples récents sur des cyberattaques d'envergure majeure et explication des vulnérabilités qui les ont causés
Chiffres clés concernant les dépenses liées à la sécurité, couts et pertes liés aux cyberattaques
Risques qu'encourt une entreprise en cas de cyberattaque
2. Protection de données sensibles
Gestion des secrets et données sensibles, ainsi que leur stockage
Chiffrement des communications (best practices)
Gestion des comptes et séparation des environnements de développement
3. Gestion des inputs / outputs
Injections sql
Gestion des accès aux fichiers
Injections côté client
Content-security policy
Sérialisation / désérialisation des données
4. Gestion des sessions
Maintien de sessions utilisateur (CSRF, cookies et leurs attributs de sécurité, JWT, etc.)
Spécificités liées au maintien de session et identification client dans le contexte d'une api
5. Contrôle d'accès
Mécanismes d'authentification et attaques communes (brute force, toctou, fixation de cookies, réinitialisation de mots de passe, fonctionnalités de login, etc.)
Gestion des mécanismes de contrôle et vérifications côté navigateur du client (et démonstration d'erreurs communes)
Ségrégation et gestion des accès interutilisateurs
Escalade de privilèges
6. Gestion des logs et des erreurs
Gestion des logs verbeux, leur stockage et collecte
Gestion des erreurs verbeuses et attaques possibles
Exemples récents sur des cyberattaques d'envergure majeure et explication des vulnérabilités qui les ont causés
Chiffres clés concernant les dépenses liées à la sécurité, couts et pertes liés aux cyberattaques
Risques qu'encourt une entreprise en cas de cyberattaque
2. Protection de données sensibles
Gestion des secrets et données sensibles, ainsi que leur stockage
Chiffrement des communications (best practices)
Gestion des comptes et séparation des environnements de développement
3. Gestion des inputs / outputs
Injections sql
Gestion des accès aux fichiers
Injections côté client
Content-security policy
Sérialisation / désérialisation des données
4. Gestion des sessions
Maintien de sessions utilisateur (CSRF, cookies et leurs attributs de sécurité, JWT, etc.)
Spécificités liées au maintien de session et identification client dans le contexte d'une api
5. Contrôle d'accès
Mécanismes d'authentification et attaques communes (brute force, toctou, fixation de cookies, réinitialisation de mots de passe, fonctionnalités de login, etc.)
Gestion des mécanismes de contrôle et vérifications côté navigateur du client (et démonstration d'erreurs communes)
Ségrégation et gestion des accès interutilisateurs
Escalade de privilèges
6. Gestion des logs et des erreurs
Gestion des logs verbeux, leur stockage et collecte
Gestion des erreurs verbeuses et attaques possibles
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Administrateur Systèmes, Réseaux et Cloud
BREST, MARSEILLE, LILLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
À distance
Entreprise
ACCESS IT
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
En centre
Tout public
IMT Nord Europe
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil