PARTIE THEORIQUE
Elle pourra s’appuyer sur des tests d’intrusion déjà réalisés sur les environnements développés par les développeurs assistant à la formation.
-
Introduction à la sécurité informatique
• Objectifs de la sécurité informatique
• Risques et enjeux
• Impacts pour l’entreprise
-
Présentation des vulnérabilités et leurs recommandations associées
• Revue des vulnérabilités du TOP 10 OWASP
• Injection de code
• Mécanisme d’authentification défectueux
• Cross Site Scripting
• Exposition de données sensibles
• Défaut de contrôle d’accès
• Démonstration
• Bonnes pratiques et recommandations -
La sécurité dans les cycles de développement
• Qu’est-ce qu’un cycle de développement logiciel sécurisé ?
• Modèle DevSecOps et automatisation
• Bonnes pratiques pour intégrer la sécurité dans la CI/CD
PARTIE PRATIQUE
Le contenu de l’atelier pourra être adapté au contexte et technologies de nos clients.
-
Initiation aux tests d’intrusion
• Mise à disposition d’un site web “vulnérable”
• Accompagnement dans la démarche
• Exploitation de vulnérabilités du TOP 10 OWASP
-
Présentation des vulnérabilités et leurs recommandations associées
• Définition des vulnérabilités
• Exemples concrets d’exploitation
• Recommandations détaillées
Formation au développement sécurisé
De 2H À 2 JOURS
TOUT PUBLIC
Vous ne trouvez pas votre bonheur ?
Nos équipes proposent aussi des formations sur mesure adaptées à vos collaborateurs et à vos objectifs pédagogiques.