Formation au développement sécurisé

Contenu

Aspects théoriques :

  • Introduction courte à l’hygiène sécurité
  • Focus sur le TOP 10 de l’OWASP 2021 : faiblesse, attaques, risques, prévention

Aspect pratiques :

  • Démonstration d’attaques et d’exploitation de vulnérabilités Web
  • Mise en situation sur les failles du TOP 10 sur un environnement simulé

Objectifs

Afin d’améliorer ou de maintenir le niveau de sensibilité des développeurs aux problématiques de sécurité applicative, Digitemis propose un module de formation spécialement adapté. L’objectif de cette formation est de fournir au public ciblé les meilleures pratiques en termes de développement sécurisé, mais également de promouvoir une culture de la cybersécurité au sein des équipes en fournissant le matériel pédagogique pour des relais internes.

Formations et sensibilisation Digitemis

Fiche pratique de la formation

Intitulé

Formation au développement sécurisé

Référentiel

OWASP

Durée

1 jour (7 heures)

Formateur

2 consultants expérimentés réalisant quotidiennement des tests d’intrusion et des audits de code

Prérequis

Formation ou expérience significative(s) dans le dévelopement web

Public

Développeurs

Objectifs pédagogiques

  • Améliorer ou maintenir le niveau de sensibilité des développeurs aux problématiques de sécurité applicative
  • Appréhender les meilleures pratiques en termes de développement sécurisé
  • Appréhender le point de vue attaquant d’une application web

Compétences visées

  • Être en capacité de développer de façon sécurisée
  • Être en capacité d’évaluer le risque d’une vulnérabilité dans le code
  • Être en capacité d’identifier les données à risque et savoir les protéger

Plan de formation

1. Aspects théoriques

  • Introduction courte à l’hygiène sécurité
  • Focus sur le TOP 10 de l’OWASP 2021/2023 : faiblesse, attaques, risques, prévention, spécificités des langages utilisés

2. Aspects pratiques

  • Démonstration d’attaques et d’exploitation de vulnérabilités Web
  • Mise en situation sur les failles du TOP 10 via des exercices et challenges

Focus et questions / réponses

Cas pratiques et quiz

  • Conception non sécurisée
  • Logiciels obsolètes et vulnérables
  • Authentification défaillante
  • Défaillances cryptographiques
  • Sécurité des objets (rupture de contrôle d’accès)
  • Sécurité des objets (sérialization)
  • Injection
  • Configuration incorrecte de la sécurité

Moyens pédagogiques et techniques d’encadrement

Un support de formation au format PDF, une checklist de bonnes pratiques de développement au format PDF. Un lot d’exercices variés accessibles via une machine virtuelle

Évaluation des stagiaires

Travaux pratiques réels sur l’ensemble de la journée

Suivi de l’exécution de la formation

  • Feuille de présence par demi-journée
  • Attestation de suivi à l’issue de la formation

Évaluation de la formation et des formateurs

2 questionnaires de satisfaction

Nombre de participants minimal

3 personnes

Nombre de participants maximal

12 personnes

Contactez-nous :

    *Informations obligatoires
    Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici .