Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Sécurisation des applications, les méthodes de développement > Formations > Technologies numériques > Formation Sécurisation des applications, les méthodes de développement
Formation référencée dans une action collective

Sécurisation des applications, les méthodes de développement

Sécurisation des applications, les méthodes de développement

Télécharger au format pdf Partager cette formation par e-mail


Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : APD
Prix : 1470 € HT
  2j - 14h
Pauses-café et
déjeuners offerts
Financements




Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
  • Savoir réaliser une analyse de la sécurité du logiciel audité
  • Identifier les parties essentielles du code source à vérifier
  • Tester la sécurité des applications

Objectifs pédagogiques

Public concerné

Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.

Public concerné

Prérequis

Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité. Connaissance d’un langage de programmation.

Prérequis

Programme de la formation

Introduction
  • Qu’est-ce que la sécurisation du code ?
  • Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
  • Quels sont les risques liés au développement d’une application ?
  • Les traces laissées par les développeurs : mémoire, journaux…
  • Qu’est-ce que le codage sécurisé d’une application ?
  • Les types d’attaques.
  • Qu’est-ce que la sécurisation du code ?
  • Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
  • Quels sont les risques liés au développement d’une application ?
  • Les traces laissées par les développeurs : mémoire, journaux…
  • Qu’est-ce que le codage sécurisé d’une application ?
  • Les types d’attaques.

La sécurité des applications avec OpenSAMM
  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.
  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.

Mise en place d’OpenSAMM
  • Préparer.
  • Evaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.
  • Préparer.
  • Evaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.
Travaux pratiques
Calcul du niveau de maturité d’une organisation.

Introduction à BSIMM
  • Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
  • Constituer une base solide pour le développement d’une application.
  • Les bonnes pratiques.
  • Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
  • Constituer une base solide pour le développement d’une application.
  • Les bonnes pratiques.

Analyse de la sécurité de l’application auditée.
  • Identifier les parties critiques de son code.
  • Définir le périmètre de l’audit et se limiter aux parties critiques.
  • Identifier les parties critiques de son code.
  • Définir le périmètre de l’audit et se limiter aux parties critiques.

Les parties essentielles du code source à vérifier
  • Identifier les parties du code source essentielles à vérifier.
  • Les mécanismes d’authentification et cryptographiques.
  • La gestion des utilisateurs.
  • Le contrôle d’accès aux ressources.
  • Les mécanismes d’interactions avec d’autres applications.
  • L’accès aux bases de données.
  • La conformité des exigences de sécurité établies pour l’application.
  • Identifier les parties du code source essentielles à vérifier.
  • Les mécanismes d’authentification et cryptographiques.
  • La gestion des utilisateurs.
  • Le contrôle d’accès aux ressources.
  • Les mécanismes d’interactions avec d’autres applications.
  • L’accès aux bases de données.
  • La conformité des exigences de sécurité établies pour l’application.
Travaux pratiques
Exemple d’identification des parties du code source essentielles à vérifier.

Tester la sécurité des applications
  • Identifier les parties du code source essentielles à vérifier.
  • Les processus projet et les tests.
  • L'approche globale.
  • Le plan de test et ses déclinaisons. La stratégie de test.
  • L'approche par les risques. L'estimation.
  • Identifier les parties du code source essentielles à vérifier.
  • Les processus projet et les tests.
  • L'approche globale.
  • Le plan de test et ses déclinaisons. La stratégie de test.
  • L'approche par les risques. L'estimation.
Travaux pratiques
Exemple de test d’une application.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Solutions de financement

Avis clients

3,9 / 5
DAVID B.
17/06/21
2 / 5

La première partie qui présente les méthodes est à la fois longue tout en survolant les concepts (peu concret). Sur la partie "Attaques", les supports WebGoat et Juice Shop sont très bien. Les explications sur les attaques sont faites sur le site, mais pourrait être expliquées par le formateur. Des présentations théoriques d’un plus grand nombre d’attaque pourrait être intéressan
JEROME S.
17/06/21
5 / 5

très bien
AGOSTINHO P.
08/03/21
2 / 5

En fait je ne m attendais pas pas ce contenu de formation. Je pensais qu’on serait plus sur de la sécurité du code au niveau des applications type IHM Le titre de la formation est accrocheur. Cette formation m’a permis d’apprendre et prendre quelques connaissances sur les bonnespratiques.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 21 au 22 mars 2022
Classe à distance
S’inscrire
Du 21 au 22 mars 2022
Paris La Défense
S’inscrire
Du 9 au 10 mai 2022
Paris La Défense
S’inscrire
Du 9 au 10 mai 2022
Classe à distance
S’inscrire
Du 1 au 2 septembre 2022
Classe à distance
S’inscrire
Du 1 au 2 septembre 2022
Paris La Défense
S’inscrire
Du 21 au 22 novembre 2022
Paris La Défense
S’inscrire
Du 21 au 22 novembre 2022
Classe à distance
S’inscrire

Dates et lieux