Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
Découvrez les menaces actuelles et les meilleures pratiques de protection. Analysez des attaques réelles, comprenez les vulnérabilités web et apprenez à sécuriser vos systèmes grâce aux standards OWASP et DevSecOps.
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Sujet 1 : Paysage de la Sécurité et Normes
Évolution des menaces dans un monde numérique.
Les trois piliers de la sécurité (Confidentialité, Intégrité, Disponibilité).
Vue d'ensemble des normes et réglementations clés.
Les enjeux de la conformité pour les entreprises.
Sujet 2 : La Sécurité dans les Entreprises Françaises
Les défis spécifiques aux entreprises françaises (cybercriminalité, conformité,
sensibilisation).
Études de cas : Exemples d’attaques récentes.
Les bonnes pratiques adoptées par les entreprises pour se protéger.
L’importance de la culture de la sécurité au sein des organisations.
Sujet 3 : Le Cycle d’une Attaque : De la Reconnaissance à l’Exploitation
Les étapes d’une attaque : Reconnaissance, discovery, exploitation.
Techniques de reconnaissance active et passive.
Découverte des réseaux et des ports (scanning, fingerprinting).
Identification des vulnérabilités et exploitation (exemples concrets).
Sujet 4 : Les Vulnérabilités Web et les Ressources de l’OWASP
Présentation des risques liés aux applications web.
Focus sur le Top 10 de l’OWASP : Injection SQL, XSS, CSRF, etc.
Exploration des autres ressources de l’OWASP (guides, cheatsheets, projets).
Introduction à l’OWASP Testing Guide et à l’OWASP Application Security Verification
Standard (ASVS).
Sujet 1 : Les Techniques d’Attaque Courantes
Injection de commande et injections SQL : Exemples et démonstrations.
Cross-site scripting (XSS) et cross-site request forgery (CSRF).
File inclusion et file upload : Exploitation et conséquences.
Les attaques « Man in the Middle » (MITM) : Principes et protections.
Sujet 2 : Découverte et Exploitation des Vulnérabilités
Techniques de découverte des vulnérabilités (scanning, outils automatisés).
Exploitation des vulnérabilités sur un serveur web (exemples pratiques).
Les outils utilisés par les attaquants et les défenseurs.
Sujet 3 : Protection et Bonnes Pratiques
Les solutions techniques pour se protéger (pare-feux, chiffrement, etc.).
Les bonnes pratiques de développement sécurisé (SDL, DevSecOps).
L’importance des tests de sécurité (pentest, audit).
Formation continue et veille en cybersécurité.
Sujet 4 : Études de Cas et Mise en Pratique
Analyse de cas réels d’attaques et de leurs conséquences.
Exercices pratiques : Simulation d’une attaque et mise en oeuvre des protections.
Discussions et retours d’expérience pour renforcer la sécurité.