Programme OWASP

Participants : Administrateurs systèmes, développeurs, responsables sécurité, consultants en cybersécurité et toute personne souhaitant comprendre et renforcer la sécurité informatique en entreprise.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

Découvrez les menaces actuelles et les meilleures pratiques de protection. Analysez des attaques réelles, comprenez les vulnérabilités web et apprenez à sécuriser vos systèmes grâce aux standards OWASP et DevSecOps.

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
le paysage actuel des menaces et les enjeux de la sécurité dans les entreprises.
Identifier
Identifier
les étapes clés d’une attaque (de la reconnaissance à l’exploitation).
Reconnaître
Reconnaître
les vulnérabilités critiques dans les applications web, notamment celles listées dans le Top 10 de l’OWASP.
Utiliser
Utiliser
les principales ressources de l’OWASP (guides, cheatsheets, outils) pour évaluer et améliorer la sécurité des applications.

pré-requis

  • Une connaissance de base des systèmes d’information et des réseaux (concepts de serveurs, clients, protocoles réseau, etc.).
  • Une compréhension élémentaire des concepts de sécurité informatique (confidentialité, intégrité, disponibilité).
  • Une familiarité avec les environnements web (applications web, navigateurs, bases de données).

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Jour 1 : Les Menaces d’Aujourd’hui et les Fondamentaux de la Sécurité

Sujet 1 : Paysage de la Sécurité et Normes

Évolution des menaces dans un monde numérique.
Les trois piliers de la sécurité (Confidentialité, Intégrité, Disponibilité).
Vue d'ensemble des normes et réglementations clés.
Les enjeux de la conformité pour les entreprises.

Sujet 2 : La Sécurité dans les Entreprises Françaises

Les défis spécifiques aux entreprises françaises (cybercriminalité, conformité,
sensibilisation).
Études de cas : Exemples d’attaques récentes.
Les bonnes pratiques adoptées par les entreprises pour se protéger.
L’importance de la culture de la sécurité au sein des organisations.

Sujet 3 : Le Cycle d’une Attaque : De la Reconnaissance à l’Exploitation

Les étapes d’une attaque : Reconnaissance, discovery, exploitation.
Techniques de reconnaissance active et passive.
Découverte des réseaux et des ports (scanning, fingerprinting).
Identification des vulnérabilités et exploitation (exemples concrets).

Sujet 4 : Les Vulnérabilités Web et les Ressources de l’OWASP

Présentation des risques liés aux applications web.
Focus sur le Top 10 de l’OWASP : Injection SQL, XSS, CSRF, etc.
Exploration des autres ressources de l’OWASP (guides, cheatsheets, projets).
Introduction à l’OWASP Testing Guide et à l’OWASP Application Security Verification
Standard (ASVS).

Jour 2 : Techniques d’Attaque et Protection

Sujet 1 : Les Techniques d’Attaque Courantes

Injection de commande et injections SQL : Exemples et démonstrations.
Cross-site scripting (XSS) et cross-site request forgery (CSRF).
File inclusion et file upload : Exploitation et conséquences.
Les attaques « Man in the Middle » (MITM) : Principes et protections.

Sujet 2 : Découverte et Exploitation des Vulnérabilités

Techniques de découverte des vulnérabilités (scanning, outils automatisés).
Exploitation des vulnérabilités sur un serveur web (exemples pratiques).
Les outils utilisés par les attaquants et les défenseurs.

Sujet 3 : Protection et Bonnes Pratiques

Les solutions techniques pour se protéger (pare-feux, chiffrement, etc.).
Les bonnes pratiques de développement sécurisé (SDL, DevSecOps).
L’importance des tests de sécurité (pentest, audit).
Formation continue et veille en cybersécurité.

Sujet 4 : Études de Cas et Mise en Pratique

Analyse de cas réels d’attaques et de leurs conséquences.
Exercices pratiques : Simulation d’une attaque et mise en oeuvre des protections.
Discussions et retours d’expérience pour renforcer la sécurité.