SF33662
4 jours
Formation Sécurité applicative : attaque, défense et anticipation des failles logicielles.
4 jours de formation pour sécuriser vos applications et limiter les vulnérabilités !
Les failles de programmation sont au cœur de la sécurité informatique. Cette formation Sécurité applicative vous permettra d'en comprendre les fondements théoriques et pratiques, d'analyser leur apparition et d'examiner la façon dont elles sont utilisées par les attaquants, ou pirates informatiques. A l'issue de la formation Sécurité applicative, vous serez en mesure de mettre en œuvre les meilleures pratiques de développement pour sécuriser vos applications et aurez compris le contexte et la réalité de la sécurité logicielle. Les journées de formation s'organisent autour de cours théoriques le matin et de séquences plus pratiques l'après-midi, afin de vous permettre de mettre en application les acquis de la formation dès votre retour en entreprise !
Programme de formation Sécurité applicative : attaque, défense et anticipation des failles logicielles.
PDFIntroduction à la formation Sécurité applicative
Présentation générale de la formation Sécurité applicative
Vue d’ensemble des failles logicielles dans la sécurité informatique : enjeux, principes et concepts fondamentaux
Les différentes classes de vulnérabilités : failles de code, de conception, de déploiement et d’administration
Pourquoi une faille apparaît-elle ? Cycle de vie d’une application et de ses failles
Les grands principes de sécurisation
Mise en application sur les principales failles logicielles
Cross-site scripting
Failles d’injection (SQL, commandes…)
Buffer overflow (faille du code compilé)
Security et Privacy by design : la sécurité dès la conception
Les concepts de Security by design : risques et menaces, surface d’attaque, gestion des privilèges…
La défense en profondeur
Mise en application sur des failles logicielles de plus haut niveau
Problématiques d’authentification et de droits
Redirections ouvertes
Failles de conception et de design
Sécurité et gestion de projet
Surveillance des dépendances
Attaques tierces parties
DevSecOps
Logs et traces applicatives
Mise en application
Les processus d’audit de code
Découverte de failles existantes
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
Formation Certified Stormshield Network Administrator, avec certification CSNA
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.