Développement – Sécurité des applications

0 Enrolled
21 heures
  • 21 heures
  • 376
  • 0
  • no
1,850.00€

Aperçu du cours

Objectif de formation : A l’issue de la formation, le stagiaire sera capable de mettre en oeuvre les règles et bonnes pratiques liées au développement sécurisé d’applications.

Prérequis

  • Posséder une bonne connaissance de la programmation objet et de la programmation d'application Web

Fonctionnalités

  • Comprendre les problématiques de sécurité des applications
  • Connaitre les principales menaces et vulnérabilité
  • Appréhender les méthodologies / technologies de protection et de contrôle de la sécurité des applications
  • Mettre en place une stratégie de veille

Public ciblé

  • Architectes
  • Développeurs
  • Analystes
  • Chefs de projets

Détails

  • 54 Sections
  • 376 Lessons
  • 21 heures
Expand all sectionsCollapse all sections
  • 14
    • 1.1
      Principe fondamentaux
    • 1.2
      Accès du code et des ressources
    • 1.3
      Rôles et sécurité
    • 1.4
      W^X
    • 1.5
      Le chiffrement
    • 1.6
      Validation et contrôle des entrées / sorties
    • 1.7
      Gestion et masquage d’erreurs
    • 1.8
      Sécurisation de la gestion de la mémoire
    • 1.9
      Authenticité et intégrité d’une application
    • 1.10
      Offuscation du code
    • 1.11
      Droits et contrôles avant exécution du code
    • 1.12
      Données sensible dans un binaire
    • 1.13
      Reverse engineering
    • 1.14
      Stack/Buffer/Heap overflow
  • 13
    • 2.1
      Principe fondamentaux
    • 2.2
      Rôles et sécurité
    • 2.3
      W^X
    • 2.4
      Le chiffrement
    • 2.5
      Validation et contrôle des entrées / sorties
    • 2.6
      Gestion et masquage d’erreurs
    • 2.7
      Sécurisation de la gestion de la mémoire
    • 2.8
      Authenticité et intégrité d’une application
    • 2.9
      Offuscation du code
    • 2.10
      Droits et contrôles avant exécution du code
    • 2.11
      Données sensible dans un binaire
    • 2.12
      Reverse engineering
    • 2.13
      Stack/Buffer/Heap overflow
  • 14
    • 3.1
      Principe fondamentaux
    • 3.2
      Accès du code et des ressources
    • 3.3
      Rôles et sécurité
    • 3.4
      W^X
    • 3.5
      Le chiffrement
    • 3.6
      Validation et contrôle des entrées / sorties
    • 3.7
      Gestion et masquage d’erreurs
    • 3.8
      Sécurisation de la gestion de la mémoire
    • 3.9
      Authenticité et intégrité d’une application
    • 3.10
      Offuscation du code
    • 3.11
      Droits et contrôles avant exécution du code
    • 3.12
      Données sensible dans un binaire
    • 3.13
      Reverse engineering
    • 3.14
      Stack/Buffer/Heap overflow
  • 14
    • 4.1
      Principe fondamentaux
    • 4.2
      Accès du code et des ressources
    • 4.3
      Rôles et sécurité
    • 4.4
      W^X
    • 4.5
      Le chiffrement
    • 4.6
      Validation et contrôle des entrées / sorties
    • 4.7
      Gestion et masquage d’erreurs
    • 4.8
      Sécurisation de la gestion de la mémoire
    • 4.9
      Authenticité et intégrité d’une application
    • 4.10
      Offuscation du code
    • 4.11
      Droits et contrôles avant exécution du code
    • 4.12
      Données sensible dans un binaire
    • 4.13
      Reverse engineering
    • 4.14
      Stack/Buffer/Heap overflow
  • 14
    • 5.1
      Principe fondamentaux
    • 5.2
      Accès du code et des ressources
    • 5.3
      Rôles et sécurité
    • 5.4
      W^X
    • 5.5
      Le chiffrement
    • 5.6
      Validation et contrôle des entrées / sorties
    • 5.7
      Gestion et masquage d’erreurs
    • 5.8
      Sécurisation de la gestion de la mémoire
    • 5.9
      Authenticité et intégrité d’une application
    • 5.10
      Offuscation du code
    • 5.11
      Droits et contrôles avant exécution du code
    • 5.12
      Données sensible dans un binaire
    • 5.13
      Reverse engineering
    • 5.14
      Stack/Buffer/Heap overflow
  • 13
    • 6.1
      Principe fondamentaux
    • 6.2
      Rôles et sécurité
    • 6.3
      W^X
    • 6.4
      Le chiffrement
    • 6.5
      Validation et contrôle des entrées / sorties
    • 6.6
      Gestion et masquage d’erreurs
    • 6.7
      Sécurisation de la gestion de la mémoire
    • 6.8
      Authenticité et intégrité d’une application
    • 6.9
      Offuscation du code
    • 6.10
      Droits et contrôles avant exécution du code
    • 6.11
      Données sensible dans un binaire
    • 6.12
      Reverse engineering
    • 6.13
      Stack/Buffer/Heap overflow
  • 6
    • 7.1
      Notions et définition
    • 7.2
      Présentation des types de chiffrement
    • 7.3
      Symétrique // Asymétrique
    • 7.4
      Combinaisons Symétrique & Asymétrique
    • 7.5
      Hachage et sels
    • 7.6
      Signatures numériques : processus de signature et de vérification
  • 6
    • 8.1
      Notions et définition
    • 8.2
      Présentation des types de chiffrement
    • 8.3
      Symétrique // Asymétrique
    • 8.4
      Combinaisons Symétrique & Asymétrique
    • 8.5
      Hachage et sels
    • 8.6
      Signatures numériques : processus de signature et de vérification
  • 6
    • 9.1
      Notions et définition
    • 9.2
      Présentation des types de chiffrement
    • 9.3
      Symétrique // Asymétrique
    • 9.4
      Combinaisons Symétrique & Asymétrique
    • 9.5
      Hachage et sels
    • 9.6
      Signatures numériques : processus de signature et de vérification
  • 6
    • 10.1
      Notions et définition
    • 10.2
      Présentation des types de chiffrement
    • 10.3
      Symétrique // Asymétrique
    • 10.4
      Combinaisons Symétrique & Asymétrique
    • 10.5
      Hachage et sels
    • 10.6
      Signatures numériques : processus de signature et de vérification
  • 6
    • 11.1
      Notions et définition
    • 11.2
      Présentation des types de chiffrement
    • 11.3
      Symétrique // Asymétrique
    • 11.4
      Combinaisons Symétrique & Asymétrique
    • 11.5
      Hachage et sels
    • 11.6
      Signatures numériques : processus de signature et de vérification
  • 6
    • 12.1
      Notions et définition
    • 12.2
      Présentation des types de chiffrement
    • 12.3
      Symétrique // Asymétrique
    • 12.4
      Combinaisons Symétrique & Asymétrique
    • 12.5
      Hachage et sels
    • 12.6
      Signatures numériques : processus de signature et de vérification
  • 8
    • 13.1
      Les acteurs du marchés : les CSP
    • 13.2
      Système, sécurité et cryptographie
    • 13.3
      Les algorithmes de chiffrement
    • 13.4
      Chiffrement symétrique
    • 13.5
      Algorithmes asymétriques
    • 13.6
      RSA, DSA, GPG
    • 13.7
      Algorithme de hachage
    • 13.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 8
    • 14.1
      Les acteurs du marchés : les CSP
    • 14.2
      Système, sécurité et cryptographie
    • 14.3
      Les algorithmes de chiffrement
    • 14.4
      Chiffrement symétrique
    • 14.5
      Algorithmes asymétriques
    • 14.6
      RSA, DSA, GPG
    • 14.7
      Algorithme de hachage
    • 14.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 8
    • 15.1
      Les acteurs du marchés : les CSP
    • 15.2
      Système, sécurité et cryptographie
    • 15.3
      Les algorithmes de chiffrement
    • 15.4
      Chiffrement symétrique
    • 15.5
      Algorithmes asymétriques
    • 15.6
      RSA, DSA, GPG
    • 15.7
      Algorithme de hachage
    • 15.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 8
    • 16.1
      Les acteurs du marchés : les CSP
    • 16.2
      Système, sécurité et cryptographie
    • 16.3
      Les algorithmes de chiffrement
    • 16.4
      Chiffrement symétrique
    • 16.5
      Algorithmes asymétriques
    • 16.6
      RSA, DSA, GPG
    • 16.7
      Algorithme de hachage
    • 16.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 8
    • 17.1
      Les acteurs du marchés : les CSP
    • 17.2
      Système, sécurité et cryptographie
    • 17.3
      Les algorithmes de chiffrement
    • 17.4
      Chiffrement symétrique
    • 17.5
      Algorithmes asymétriques
    • 17.6
      RSA, DSA, GPG
    • 17.7
      Algorithme de hachage
    • 17.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 8
    • 18.1
      Les acteurs du marchés : les CSP
    • 18.2
      Système, sécurité et cryptographie
    • 18.3
      Les algorithmes de chiffrement
    • 18.4
      Chiffrement symétrique
    • 18.5
      Algorithmes asymétriques
    • 18.6
      RSA, DSA, GPG
    • 18.7
      Algorithme de hachage
    • 18.8
      Travaux pratiques : choisir un algorithme de chiffrement selon le cas pratique et justifier le choix
  • 9
    • 19.1
      Certificat numérique : X.509
    • 19.2
      PKI – Définitions
    • 19.3
      Fonctions PKI
    • 19.4
      Composantes PKI
    • 19.5
      Fonctionnement PKI
    • 19.6
      Applications PKI
    • 19.7
      IPSec et SSL en entreprise
    • 19.8
      Smart Cards
    • 19.9
      Autorité de certification
  • 9
    • 20.1
      Certificat numérique : X.509
    • 20.2
      PKI – Définitions
    • 20.3
      Fonctions PKI
    • 20.4
      Composantes PKI
    • 20.5
      Fonctionnement PKI
    • 20.6
      Applications PKI
    • 20.7
      IPSec et SSL en entreprise
    • 20.8
      Smart Cards
    • 20.9
      Autorité de certification
  • 9
    • 21.1
      Certificat numérique : X.509
    • 21.2
      PKI – Définitions
    • 21.3
      Fonctions PKI
    • 21.4
      Composantes PKI
    • 21.5
      Fonctionnement PKI
    • 21.6
      Applications PKI
    • 21.7
      IPSec et SSL en entreprise
    • 21.8
      Smart Cards
    • 21.9
      Autorité de certification
  • 9
    • 22.1
      Certificat numérique : X.509
    • 22.2
      PKI – Définitions
    • 22.3
      Fonctions PKI
    • 22.4
      Composantes PKI
    • 22.5
      Fonctionnement PKI
    • 22.6
      Applications PKI
    • 22.7
      IPSec et SSL en entreprise
    • 22.8
      Smart Cards
    • 22.9
      Autorité de certification
  • 9
    • 23.1
      Certificat numérique : X.509
    • 23.2
      PKI – Définitions
    • 23.3
      Fonctions PKI
    • 23.4
      Composantes PKI
    • 23.5
      Fonctionnement PKI
    • 23.6
      Applications PKI
    • 23.7
      IPSec et SSL en entreprise
    • 23.8
      Smart Cards
    • 23.9
      Autorité de certification
  • 9
    • 24.1
      Certificat numérique : X.509
    • 24.2
      PKI – Définitions
    • 24.3
      Fonctions PKI
    • 24.4
      Composantes PKI
    • 24.5
      Fonctionnement PKI
    • 24.6
      Applications PKI
    • 24.7
      IPSec et SSL en entreprise
    • 24.8
      Smart Cards
    • 24.9
      Autorité de certification
  • 5
    • 25.1
      Certificat de serveur SSL
    • 25.2
      Certificat client
    • 25.3
      Fonctionnement de SSL : les phases
    • 25.4
      Couverture d’utilisation
    • 25.5
      Dates d’utilisation
  • 5
    • 26.1
      Certificat de serveur SSL
    • 26.2
      Certificat client
    • 26.3
      Fonctionnement de SSL : les phases
    • 26.4
      Couverture d’utilisation
    • 26.5
      Dates d’utilisation
  • 5
    • 27.1
      Certificat de serveur SSL
    • 27.2
      Certificat client
    • 27.3
      Fonctionnement de SSL : les phases
    • 27.4
      Couverture d’utilisation
    • 27.5
      Dates d’utilisation
  • 5
    • 28.1
      Certificat de serveur SSL
    • 28.2
      Certificat client
    • 28.3
      Fonctionnement de SSL : les phases
    • 28.4
      Couverture d’utilisation
    • 28.5
      Dates d’utilisation
  • 5
    • 29.1
      Certificat de serveur SSL
    • 29.2
      Certificat client
    • 29.3
      Fonctionnement de SSL : les phases
    • 29.4
      Couverture d’utilisation
    • 29.5
      Dates d’utilisation
  • 5
    • 30.1
      Certificat de serveur SSL
    • 30.2
      Certificat client
    • 30.3
      Fonctionnement de SSL : les phases
    • 30.4
      Couverture d’utilisation
    • 30.5
      Dates d’utilisation
  • 4
    • 31.1
      Objectifs de la sécurisation
    • 31.2
      Limitations SSL
    • 31.3
      WSE 2.0
    • 31.4
      Sécurisation des messages SOAP / REST
  • 4
    • 32.1
      Objectifs de la sécurisation
    • 32.2
      Limitations SSL
    • 32.3
      WSE 2.0
    • 32.4
      Sécurisation des messages SOAP / REST
  • 4
    • 33.1
      Objectifs de la sécurisation
    • 33.2
      Limitations SSL
    • 33.3
      WSE 2.0
    • 33.4
      Sécurisation des messages SOAP / REST
  • 4
    • 34.1
      Objectifs de la sécurisation
    • 34.2
      Limitations SSL
    • 34.3
      WSE 2.0
    • 34.4
      Sécurisation des messages SOAP / REST
  • 4
    • 35.1
      Objectifs de la sécurisation
    • 35.2
      Limitations SSL
    • 35.3
      WSE 2.0
    • 35.4
      Sécurisation des messages SOAP / REST
  • 4
    • 36.1
      Objectifs de la sécurisation
    • 36.2
      Limitations SSL
    • 36.3
      WSE 2.0
    • 36.4
      Sécurisation des messages SOAP / REST
  • 6
    • 37.1
      Présentation des différents types de jetons
    • 37.2
      Intégrité d’un jeton
    • 37.3
      Cycle de vie d’un jeton
    • 37.4
      Habilitation & contexte
    • 37.5
      Certificats X.509
    • 37.6
      Signature des messages SOAP/REST
  • 6
    • 38.1
      Présentation des différents types de jetons
    • 38.2
      Intégrité d’un jeton
    • 38.3
      Cycle de vie d’un jeton
    • 38.4
      Habilitation & contexte
    • 38.5
      Certificats X.509
    • 38.6
      Signature des messages SOAP/REST
  • 6
    • 39.1
      Présentation des différents types de jetons
    • 39.2
      Intégrité d’un jeton
    • 39.3
      Cycle de vie d’un jeton
    • 39.4
      Habilitation & contexte
    • 39.5
      Certificats X.509
    • 39.6
      Signature des messages SOAP/REST
  • 6
    • 40.1
      Présentation des différents types de jetons
    • 40.2
      Intégrité d’un jeton
    • 40.3
      Cycle de vie d’un jeton
    • 40.4
      Habilitation & contexte
    • 40.5
      Certificats X.509
    • 40.6
      Signature des messages SOAP/REST
  • 6
    • 41.1
      Présentation des différents types de jetons
    • 41.2
      Intégrité d’un jeton
    • 41.3
      Cycle de vie d’un jeton
    • 41.4
      Habilitation & contexte
    • 41.5
      Certificats X.509
    • 41.6
      Signature des messages SOAP/REST
  • 6
    • 42.1
      Présentation des différents types de jetons
    • 42.2
      Intégrité d’un jeton
    • 42.3
      Cycle de vie d’un jeton
    • 42.4
      Habilitation & contexte
    • 42.5
      Certificats X.509
    • 42.6
      Signature des messages SOAP/REST
  • 9
    • 43.1
      Erreurs fréquentes
    • 43.2
      Classification des attaques
    • 43.3
      Authentification par jeton
    • 43.4
      Gestion des habilitations
    • 43.5
      Handlers et méthodes HTTP
    • 43.6
      Contexte de sécurité : séparation des handlers
    • 43.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 43.8
      XSS Cookie Stealer
    • 43.9
      Cross-Site Request Forgery
  • 9
    • 44.1
      Erreurs fréquentes
    • 44.2
      Classification des attaques
    • 44.3
      Authentification par jeton
    • 44.4
      Gestion des habilitations
    • 44.5
      Handlers et méthodes HTTP
    • 44.6
      Contexte de sécurité : séparation des handlers
    • 44.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 44.8
      XSS Cookie Stealer
    • 44.9
      Cross-Site Request Forgery
  • 9
    • 45.1
      Erreurs fréquentes
    • 45.2
      Classification des attaques
    • 45.3
      Authentification par jeton
    • 45.4
      Gestion des habilitations
    • 45.5
      Handlers et méthodes HTTP
    • 45.6
      Contexte de sécurité : séparation des handlers
    • 45.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 45.8
      XSS Cookie Stealer
    • 45.9
      Cross-Site Request Forgery
  • 9
    • 46.1
      Erreurs fréquentes
    • 46.2
      Classification des attaques
    • 46.3
      Authentification par jeton
    • 46.4
      Gestion des habilitations
    • 46.5
      Handlers et méthodes HTTP
    • 46.6
      Contexte de sécurité : séparation des handlers
    • 46.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 46.8
      XSS Cookie Stealer
    • 46.9
      Cross-Site Request Forgery
  • 9
    • 47.1
      Erreurs fréquentes
    • 47.2
      Classification des attaques
    • 47.3
      Authentification par jeton
    • 47.4
      Gestion des habilitations
    • 47.5
      Handlers et méthodes HTTP
    • 47.6
      Contexte de sécurité : séparation des handlers
    • 47.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 47.8
      XSS Cookie Stealer
    • 47.9
      Cross-Site Request Forgery
  • 9
    • 48.1
      Erreurs fréquentes
    • 48.2
      Classification des attaques
    • 48.3
      Authentification par jeton
    • 48.4
      Gestion des habilitations
    • 48.5
      Handlers et méthodes HTTP
    • 48.6
      Contexte de sécurité : séparation des handlers
    • 48.7
      Attaque par injection : HTML, CSS, JS, SQLXSS
    • 48.8
      XSS Cookie Stealer
    • 48.9
      Cross-Site Request Forgery
  • 2
    • 49.1
      Outils du SKD
    • 49.2
      Présentation des outils de tests de sécurité
  • 2
    • 50.1
      Outils du SKD
    • 50.2
      Présentation des outils de tests de sécurité
  • 2
    • 51.1
      Outils du SKD
    • 51.2
      Présentation des outils de tests de sécurité
  • 2
    • 52.1
      Outils du SKD
    • 52.2
      Présentation des outils de tests de sécurité
  • 2
    • 53.1
      Outils du SKD
    • 53.2
      Présentation des outils de tests de sécurité
  • 2
    • 54.1
      Outils du SKD
    • 54.2
      Présentation des outils de tests de sécurité

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses