> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Top 10 OWASP partie 1, connaître les 4 premières vulnérabilités d'une application web > Formations > Technologies numériques > Formation Top 10 OWASP partie 1, connaître les 4 premières vulnérabilités d'une application web

Top 10 OWASP partie 1, connaître les 4 premières vulnérabilités d'une application web

Top 10 OWASP partie 1, connaître les 4 premières vulnérabilités d'une application web

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous initier aux quatre premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Il s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base sur la conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Formation en ligne

Réf. 4VM
  7h00
Prix : 95 € H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous initier aux quatre premières vulnérabilités d'une application web recensées dans le top 10 OWASP. Il s'adresse à un public de développeurs, architectes et experts techniques possédant des connaissances de base sur la conception d'applications web (HTML, CSS, JavaScript, PHP, HTTP). La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les quatre premières vulnérabilités du top 10 OWASP
  • Comprendre le principe sous-jacent derrière chaque vulnérabilité
  • Mettre en place des protections efficaces
  • Maitriser les bonnes pratiques pour prévenir les vulnérabilités

Public concerné
Développeurs, architectes et experts techniques.

Prérequis
Une connaissance de base sur la conception d'applications web est souhaitable (HTML, CSS, JavaScript, PHP, HTTP).

Programme de la formation

Appréhender les vulnérabilités d'une application web

  • Sécurité informatique et le top 10 OWASP web.
  • Environnement utilisé.

Connaître les injections

  • Injection SQL.
  • Injection XPath.
  • Injection de code.
  • Autres injections.
  • Mise en place de contre-mesures.

Découvrir la violation de gestion d'authentification et de session

  • Présentation du vol de session.
  • Attaque par brute force.
  • Mise en place de contre-mesures.

Connaître l'exposition des données sensibles

  • Les mauvaises pratiques liées à l'exposition de données sensibles.
  • La mise en place de contre-mesures.

Découvrir l'attaque XXE (XML Entité Externe)

  • L'attaque de type XXE.
  • Fonctionnement d'une attaque XXE.
  • Mise en place de contre-mesures.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiche(s) de synthèse, composent la formation. Grâce au tutorat, une classe à distance sur mesure, un exercice corrigé, des débriefings et des échanges sont aussi inclus.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début de sa formation. Il corrige ses exercices et répond à ses questions par e-mail. Il anime une classe à distance sur mesure planifiée par l’apprenant durant la formation. Un forum de discussion permet aussi d’échanger et de partager entre les apprenants sur leurs pratiques. Un chef de projet coordonne les échanges.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.