> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Top 10 OWASP partie 2, connaître les 6 autres vulnérabilités d'une application web > Formations > Technologies numériques > Formation Top 10 OWASP partie 2, connaître les 6 autres vulnérabilités d'une application web

Top 10 OWASP partie 2, connaître les 6 autres vulnérabilités d'une application web

Top 10 OWASP partie 2, connaître les 6 autres vulnérabilités d'une application web

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Il s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Formation en ligne

Réf. 4OW
  7h00
Prix : 95 € H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous faire découvrir les six dernières vulnérabilités du top 10 OWASP. Il s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base en conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les six dernières vulnérabilités du top 10 OWASP
  • Comprendre le principe sous-jacent derrière chaque vulnérabilité
  • Mettre en place des protections efficaces
  • Maitriser les bonnes pratiques pour prévenir les vulnérabilités

Public concerné
Développeurs, architectes et experts techniques.

Prérequis
Des connaissances de base en conception d'applications web sont souhaitables (HTML, CSS, JavaScript, PHP, HTTP).

Programme de la formation

Les vulnérabilités d'une application web

  • Introduction.
  • Environnement utilisé.

Le manque de contrôle d'accès

  • Principe de base.
  • Champs cachés.
  • Inclusion de fichier.
  • Autres erreurs.
  • Mise en place de protections.

La mauvaise configuration de sécurité

  • Mauvaises pratiques de la configuration de sécurité.
  • Mise en place de protections et de bonnes pratiques.

Le cross-site scripting (XSS)

  • Principe de base.
  • Attaque de type XXS Stored.
  • Attaque de type XXS Reflected.
  • Attaque de type XXS DOM.
  • Mise en place de protections.

La désérialisation non sécurisée

  • Principe de base.
  • Exploitation d'une faille de désérialisation.
  • Mise en place de protections.

L'utilisation de composants avec vulnérabilités connues

  • Principe de base.
  • Mise en place de protections.

Le manque de log et de monitoring

  • Principe de base.
  • Mise en place de protections.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiches de synthèse.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début de sa formation. Il corrige ses exercices et répond à ses questions par e-mail. Il anime une classe à distance sur mesure planifiée par l’apprenant durant la formation. Un forum de discussion permet aussi d’échanger et de partager entre les apprenants sur leurs pratiques. Un chef de projet coordonne les échanges.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.