Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Développement - Sécurité des applications

réf : DEV-SA

Objectif de formation : A l’issue de la formation, le stagiaire sera capable de mettre en oeuvre les règles et bonnes pratiques liées au développement sécurisé d’applications.

Objectifs pédagogiques

  • Comprendre les problématiques de sécurité des applications
  • Connaitre les principales menaces et vulnérabilité
  • Appréhender les méthodologies / technologies de protection et de contrôle de la sécurité des applications
  • Mettre en place une stratégie de veille

Pré-requis

Posséder une bonne connaissance de la programmation objet et de la programmation d’application Web

Public concerné

Analystes, Développeurs, Chefs de projet techniques, Architectes…

Programme

  • Principe fondamentaux
  • Accès du code et des ressources
  • Rôles et sécurité
  • W^X
  • Le chiffrement
  • Validation et contrôle des entrées / sorties
  • Gestion et masquage d’erreurs
  • Sécurisation de la gestion de la mémoire
  • Authenticité et intégrité d’une application
  • Offuscation du code
  • Droits et contrôles avant exécution du code
  • Données sensible dans un binaire
  • Reverse engineering
  • Stack/Buffer/Heap overflow
  • Notions et définition
  • Présentation des types de chiffrement
  • Symétrique // Asymétrique
  • Combinaisons Symétrique & Asymétrique
  • Hachage et sels
  • Signatures numériques : processus de signature et de vérification
  • Les acteurs du marchés : les CSP
  • Système, sécurité et cryptographie
  • Les algorithmes de chiffrement
  • Chiffrement symétrique
  • Algorithmes asymétriques
  • RSA, DSA, GPG
  • Algorithme de hachage

Travaux pratiques

Choisir un algorithme de chiffrement selon le cas pratique et justifier le choix

  • Certificat numérique : X.509
  • PKI – Définitions
  • Fonctions PKI
  • Composantes PKI
  • Fonctionnement PKI
  • Applications PKI
  • IPSec et SSL en entreprise
  • Smart Cards
  • Autorité de certification
  • Certificat de serveur SSL
  • Certificat client
  • Fonctionnement de SSL : les phases
  • Couverture d’utilisation
  • Dates d’utilisation
  • Objectifs de la sécurisation
  • Limitations SSL
  • WSE 2.0
  • Sécurisation des messages SOAP / REST
  • Présentation des différents types de jetons
  • Intégrité d’un jeton
  • Cycle de vie d’un jeton
  • Habilitation & contexte
  • Certificats X.509
  • Signature des messages SOAP/REST
  • Erreurs fréquentes
  • Classification des attaques
  • Authentification par jeton
  • Gestion des habilitations
  • Handlers et méthodes HTTP
  • Contexte de sécurité : séparation des handlers
  • Attaque par injection : HTML, CSS, JS, SQLXSS
  • XSS Cookie Stealer
  • Cross-Site Request Forgery
  • Outils du SKD
  • Présentation des outils de tests de sécurité

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?