Formation Développements sécurisés
Programme Développements sécurisés
PROGRAMME
Sécurité et développement : Introduction
- Qu'est-ce que la sécurité informatique.
- Quelques définitions (faille, menace )
- La sécurité un état d'esprit
- Qu'est ce que l'OWASP ?
Principes du développement sécurisé
- Minimiser la surface d'attaque
- Réglages sécurisés par défaut
- Principe du moindre privilège
- Principe de la Défense en profondeur
- Échouer en toute sécurité (Fail Securely)
- Séparation des fonctions
- Recommandations de l'OWASP
Bonnes pratiques du développement sécurisé
- Input Validation
- Output Encoding
- Authentication Management
- Session Management
- Access Control
- Cryptographic Practices
- Error Handling and Logging
- Data Protection
- Communication Security
- System Configuration
- Database Security
- File Management
- Memory Management
- General Coding Practices
Le contrôle au quotidien
- Mon application est-elle fiable ?
- Mon code est-il robuste ?
- Les dépendances sont-elles sécurisées ?
Prochaine date
Voir nos calendriers des formations
Durée
1 jour
Référence Formation
4-IT-DOCK
Objectifs
Cette formation est une introduction aux techniques de développement sécurisé
Elle comprend une introduction aux principes de sécurité ainsi que des cas pratiques illustrant vulnérabilités et solutions techniques à mettre en place pour s'en prémunir
Ce stage présente un grand nombre de principes permettant d'améliorer la sécurité des développements en se basant sur les « Secure Coding Guidelines » de l'OWASP
Il permet de comprendre ce qu'est un système vulnérable, les différents concepts, les différentes menaces et la manière de s'en prémunir
La formation "Développement sécurisé" permet de connaître les bonnes pratiques de développement et de produire du code sécurisé
Elle apporte une illustration de vulnérabilité et indique les solutions techniques à mettre en place en fonction du langage de programmation ciblé
Elle comprend une introduction aux principes de sécurité ainsi que des cas pratiques illustrant vulnérabilités et solutions techniques à mettre en place pour s'en prémunir
Ce stage présente un grand nombre de principes permettant d'améliorer la sécurité des développements en se basant sur les « Secure Coding Guidelines » de l'OWASP
Il permet de comprendre ce qu'est un système vulnérable, les différents concepts, les différentes menaces et la manière de s'en prémunir
La formation "Développement sécurisé" permet de connaître les bonnes pratiques de développement et de produire du code sécurisé
Elle apporte une illustration de vulnérabilité et indique les solutions techniques à mettre en place en fonction du langage de programmation ciblé
Public
Développeurs, concepteurs, ingénieurs d'études
Pré-requis
Connaissance des langages Java et HTML/CSS
Nombre minimum de stagiaire : 4
Nombre maximum de stagiaire : 8
Moyens pédagogiques
Accueil des stagiaires dans une salle dédiée à la formation équipée d’un vidéo projecteur, tableau blanc et paperboard ainsi qu’un ordinateur par participant pour les formations informatiques.
Positionnement préalable oral ou écrit sous forme de tests d'évaluation, feuille de présence signée en demi-journée, évaluation des acquis tout au long de la formation.
En fin de stage : QCM, exercices pratiques ou mises en situation professionnelle, questionnaire de satisfaction, attestation de stage, support de cours remis à chaque participant.
Formateur expert dans son domaine d’intervention
Apports théoriques et exercices pratiques du formateur
Utilisation de cas concrets issus de l'expérience professionnelle des participants
Réflexion de groupe et travail d'échanges avec les participants
Pour les formations à distance : Classe virtuelle organisée principalement avec l’outil ZOOM. Assistance technique et pédagogique : envoi des coordonnées du formateur par mail avant le début de la formation pour accompagner le bénéficiaire dans le déroulement de son parcours à distance.
Centre de Formation Marseille - Toulon
Calendriers De Formations