> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 1 (injections, vol de session, exposition de données sensibles, XXE) > Formations > Technologies numériques > Formation Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 1 (injections, vol de session, exposition de données sensibles, XXE)

Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 1 (injections, vol de session, exposition de données sensibles, XXE)

tutorat en option

Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 1 (injections, vol de session, exposition de données sensibles, XXE)

tutorat en option
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Cette formation digitale a pour objectif de vous initier aux quatre premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Elle s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base sur la conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Cours en ligne

Réf. 4VM
  0h45
Prix : 30 € H.T.
Langue : fr
En option :
Tutorat : 350 € HT




Cette formation digitale a pour objectif de vous initier aux quatre premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Elle s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base sur la conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les différents types d'injections : SQL, XPath et de code
  • Connaître la violation de gestion d'authentification et de session
  • Connaître l'exposition des données sensibles
  • Connaître l'attaque XXE (XML Entité Externe)

Public concerné
Développeurs, architectes et experts techniques.

Prérequis
Une connaissance de base sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP).

Programme de la formation

Appréhender les vulnérabilités d'une application web

  • Sécurité informatique et le top 10 OWASP web.
  • Environnement utilisé.

Connaître les injections

  • Injection SQL.
  • Injection XPath.
  • Injection de code.
  • Autres injections.
  • Mise en place de contre-mesures.

Découvrir la violation de gestion d'authentification et de session

  • Présentation du vol de session.
  • Attaque par brute force.
  • Mise en place de contre-mesures.

Connaître l'exposition des données sensibles

  • Les mauvaises pratiques liées à l'exposition de données sensibles.
  • La mise en place de contre-mesures.

Découvrir l'attaque XXE (XML Entité Externe)

  • L'attaque de type XXE.
  • Fonctionnement d'une attaque XXE.
  • Mise en place de contre-mesures.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiche(s) de synthèse, composent la formation. Grâce au tutorat, une classe à distance sur mesure, un exercice corrigé, des débriefings et des échanges sont aussi inclus.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début du parcours. Il échange avec lui sur ses pratiques et répond à ses interrogations lors d’un rendez-vous individuel en classe à distance. Il l’aide tout au long du parcours par email. Un forum de discussion permet aussi à l’ensemble des apprenants d’échanger et de partager leurs expériences.
Pédagogie et pratique;
Pédagogie active mixant pratique, théorie, gamification et partages. Un chef de projet coordonne les échanges et un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.

Points forts
  • Séquences de courte durée
  • Activités digitales variées
  • Accès illimité pendant 1 an ou pendant la durée du parcours
  • Tutorat personnalisé inclus ou en option
  • Accès multi-device (smartphone, tablette ou ordinateur)

Options
Tutorat : 350 € HT
Bénéficiez de l’accompagnement d’un formateur expert du domaine pour vous guider et renforcer votre apprentissage.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.