Programme HACKING ET SÉCURITÉ DES APPLICATIONS WEB

Participants : Développeurs et administrateurs système

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 10/03/2025 au 12/03/2025Demander un devis
Du 08/09/2025 au 10/09/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Prendre
Prendre
connaissance des bonnes pratiques de développement permettant d’éviter de rendre une application vulnérable.
objectifs
objectifs
Installer,
Installer,
configurer et utiliser des outils permettant d’analyser efficacement vos applications

pré-requis

Expérience en programmation, idéalement en développement Web (des bases en HTML, JavaScript et SQL sont nécessaires pour les exercices).
Installations nécessaires sur votre machine : des droits d'administration suffisants pour installer les outils nécessaires à la réalisation des travaux pratiques.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction : le paysage de l'insécurité numérique

Les technologies Web, les risques
Mythes et réalités
Statistiques et évolutions
Retours d'expériences

Attaquants et défenseurs

Le profil des "pirates", leur arsenal
La défense (politique de sécurité, législation, réponse des éditeurs...)
Le Bug Bounty ; avantages et inconvénients

Architecture d'une application Web et vecteurs d’attaque

Architecture générale : client et serveur HTTP
Navigateurs Web, serveurs HTTP : fonctionnement, faiblesses

Le protocole HTTP

Format des requêtes standards et malicieuses
Génération de requêtes HTTP
Découverte passive d'information
Comprendre les étapes d'une attaque

Vulnérabilités des applications Web

L'exposition des applications Web
Classement des risques majeurs selon l'OWASP et le CWE (MITRE)
Analyse des vulnérabilités et des conséquences de leur exploitation
Les principales attaques : "Cross Site Scripting” (XSS) / Les attaques en injection / Les attaques sur les authentifications et sessions / CSRF...
Les vulnérabilités des frameworks et CMS

Outils de détection et d’exploitation

Les scanners de vulnérabilités Web
L'analyse statique de code
Les outils d’analyse manuelle
Exploitation SQL
Brute-force et fuzzing

Principe du développement sécurisé

Les écueils
La sécurité dans le cycle de développement
Application à AGILE/SCRUM
Le budget
Le rôle du code côté client
Le contrôle des données envoyées par le client
Les règles de développement à respecter