Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation OWASP  Top 10, les vulnérabilités d'une application web > Formations > Technologies numériques > Formation OWASP  Top 10, les vulnérabilités d'une application web
Nouvelle formation

OWASP  Top 10, les vulnérabilités d'une application web

tutorat en option

OWASP  Top 10, les vulnérabilités d'une application web

tutorat en option
Télécharger au format pdf Partager cette formation par e-mail


Cette formation digitale a pour objectif de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Elle s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Cours en ligne

Réf : 4OW
  7 h
Prix : 30 € HT
Langue : FR
En option :
Tutorat : 350 € HT




Cette formation digitale a pour objectif de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Elle s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître les six dernières vulnérabilités du top 10 OWASP
  • Connaître les vulnérabilités liées au manque de contrôle d'accès
  • Connaître les vulnérabilités liées à la mauvaise configuration de la sécurité
  • Connaître les vulnérabilités liées aux failles de type XSS (cross-site scripting)
  • Connaître les vulnérabilités liées à la désérialisation non sécurisée
  • Connaître les vulnérabilités liées à l'utilisation de composants avec des vulnérabilités connues
  • Connaître les vulnérabilités liées au manque de log et de monitoring

Objectifs pédagogiques

Public concerné

Développeurs, architectes et experts techniques.

Public concerné

Prérequis

Des connaissances de base en conception d'applications web sont souhaitables (HTML, CSS, JavaScript, PHP, HTTP).

Prérequis

Pédagogie

Travaux pratiques
Exercice, quiz, fiche de synthèse, cours enregistrés et option de tutorat (débriefing, échanges par e-mail avec un expert, social learning, classe à distance sur mesure).
Méthodes pédagogiques
Formation digitale basée sur une pédagogie active avec une combinaison de théorie, de démonstrations, de partages d’expérience et de bonnes pratiques. Pour renforcer l’apprentissage, les séquences pédagogiques sont de courte durée et un tutorat est proposé en option.

Pédagogie

Programme de la formation

Appréhender les vulnérabilités d'une application web
  • Introduction.
  • Environnement utilisé.
  • Introduction.
  • Environnement utilisé.

Les vulnérabilités liées au manque de contrôle d'accès
  • Principe de base.
  • Champs cachés.
  • Inclusion de fichier.
  • Autres erreurs.
  • Mise en place de protections.
  • Principe de base.
  • Champs cachés.
  • Inclusion de fichier.
  • Autres erreurs.
  • Mise en place de protections.

Les vulnérabilités liées à la mauvaise configuration de sécurité
  • Mauvaises pratiques de la configuration de sécurité.
  • Mise en place de protections et de bonnes pratiques.
  • Mauvaises pratiques de la configuration de sécurité.
  • Mise en place de protections et de bonnes pratiques.

Les vulnérabilités liées au cross-site scripting (XSS)
  • Principe de base.
  • Attaque de type XXS Stored.
  • Attaque de type XXS Reflected.
  • Attaque de type XXS DOM.
  • Mise en place de protections.
  • Principe de base.
  • Attaque de type XXS Stored.
  • Attaque de type XXS Reflected.
  • Attaque de type XXS DOM.
  • Mise en place de protections.

Les vulnérabilités liées à la désérialisation non sécurisée
  • Principe de base.
  • Exploitation d'une faille de désérialisation.
  • Mise en place de protections.
  • Principe de base.
  • Exploitation d'une faille de désérialisation.
  • Mise en place de protections.

Les vulnérabilités d'utilisation de composants avec vulnérabilités connues
  • Principe de base.
  • Mise en place de protections.
  • Principe de base.
  • Mise en place de protections.

Les vulnérabilités liées au manque de log et de monitoring
  • Principe de base.
  • Mise en place de protections.
  • Principe de base.
  • Mise en place de protections.


Programme de la formation

Options

Tutorat : 350 € HT
Bénéficiez de l’accompagnement d’un formateur expert du domaine pour vous guider et renforcer votre apprentissage.

Options

Points forts

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement