Dernière mise à jour le 24/11/2024
Informations générales
Type de formation : Formation continue
Domaine : Développement
Filière : Action collective ATLAS "Java, .Net, C++"
Rubrique : Tronc commun
Formation éligible au CPF : Non
Formation Action collective : Non
Objectifs & compétences
- Comprendre les différentes sécurités existantes autour des serveurs WEB, navigateurs, etc.
- Savoir gérer des tests de pénétration sur une application WEB Secure coding
- Avoir les bonnes méthodes et pratiques dans la conception d'une application WEB
- Acquérir les compétences nécessaires pour créer un programme de sécurité des applications
- Savoir couvrir les exigences demandées par les ISO 27001/2 à savoir
- Utiliser la norme ISO 27034 - sécurité des applications
Public visé
Manager en sécurité de l'information RSSI Chef de projet Développeur, Lead Dev
Pré-requis
Avoir les bases de la direction des systèmes d'information et de développement
Programme
1er Jour :
Chapitre 1 Les chiffres du WEB
Panorama de la sécurité WEB
Les normes, lois
Les référentiels
Les groupes de réflexions
Complément d'E-learning Web security scanning
Chapitre 2 Le top 10 des menaces selon l'OWASP
Les injections
Violation de gestion d'authentification et de session Cross-Site Scripting (XSS)
Références directes non sécurisées à un objet (IDOR)
Contrôle d'accès brisé
Mauvaise configuration de sécurité
Exposition de données sensibles
Protection contre les attaques insuffisantes CSRF (Cross site request forgery)
Exploitation de vulnérabilités connues API non protégée
2ème Jour :
Chapitre 3 Concevoir sécuriser (secure coding)
Conception sécurisée Les bases du respect des données personnelles
Réduction des attaques de surfaces
Défense en profondeur
Séparation des privilèges
Sécurisation par défaut
Chapitre 4 Bugs bar Modélisation de menaces (Threat modeling)
Système de ticketing et tableau de bord Créer ses standards avec ASVS
3ème Jour (Journée) :
Chapitre 5 Ajout de services de sécurité en IC (intégration continue)
Analyse statique
Analyse dynamique
WAF
Test de montée de charge
Chapitre 6 Durcissement des serveurs et bonnes pratiques ANSSI
Bonnes pratiques pour les SGRB®
Bonnes pratiques sur un serveur WEB et CMS
Configuration de la x-frame, xss-protection, csp, flag secure, HTTPOnly, etc
Chapitre 7 Test d'intrusion sur une application WEB
Utilisation de Burp suite
Aperçu des APIs et fonctionnalités de Burp et SQLMAP
Utilisation de l’OWASP Testing guide
Mise en application d'un test d'intrusion (scoring, reporting, analyse des besoins)
4ème Jour (Journée) :
Chapitre 8 Récapitulatif des acteurs autour de la sécurité application tels que (OWASP, MITRE, PCI-DSS, SAFECODE, HIPAA, etc.)
État des lieux sur les différentes sécurités autour de la sécurité applicative et DevOps telles que les navigateurs, serveurs, prestataires, outils (WAF, SAST, DAST, Cloudflare)
Les avantages et les défauts en termes de sécurité du DevOps et des méthodes Agile
Utiliser un modèle CAMS (Culture, Automation, Measurement, and Sharing)
Analyser les prérequis pour commencer un cycle de développement sécurisé avec :
Quelles sont les existants en matière de sécurité (PSSI, SMSI, etc.)
Quelles sont les lois concernées par la sécurité applicative
Chapitre 9 Établir in PIA (privacy impact assessment)
Permettant de définir la criticité des informations stockées par les applications et établir les risques et potentiels contrôles à prévoir. Affectation des responsabilités aux parties prenantes du projet
Chapitre 10 “Secure by design” et la mise en place d'un plan d’action pour le durcissement des infrastructures
Préparation à la réduction des surfaces d'attaques
Modélisation des menaces et analyse avec les exigences de l'entreprise
Chapitre 11 Préparation au “Secure code” avec : Analyse statique du code (démonstration des différents produits du marché) et automatisation du processus
Code review et analyse de fonctions non utiles
Vérification des exigences de l'organisation et du cycle de développement sécurisé en place
5ème Jour (Journée) :
Chapitre 12 Introduction au “Process model” et “Maturity model”
Étude du SDL (Microsoft Securiy developpement) de Microsoft
Préparation d'une formation pour les parties prenantes d'une application
Définir les exigences en termes de sécurité d'une organisation pour une application
Mettre en place l'architecture de l'application de manière sécurisée
Créer les procédures pour la mise en application d'une analyse statique et dynamique automatisée
Mettre un tableau de bord avec métrique
Créer un plan de réponse à incident
Chapitre 13 Présentation de BSIMM, OPENSAMM
Comparaison des différents Frameworks
Quand appliquer un modèle de maturité ?
Mise en place de OPENSAMM
État de l'art des différentes fonctions de la gouvernance SSI
Comprendre le processus OWASP OPENSAMM
Objectif, activité, granularité proposée par le Framework
Appliquer un score à l'aide des “scorecard”
Créer un tableau de bord avec les différentes métriques proposées par OPENSAMM
Modalités
Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet
Méthodes
Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution des acquis établie par le formateur en fin de formation.
Code de formation : F28041
Tarifs
Prix public : 2275 €
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com
Lieux & Horaires
Campus : Ensemble des sites
Durée : 35
heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation
Distanciel possible : Oui
Prochaines sessions
Cliquez sur la date choisie pour vous inscrire :
-
Inscription
au 25 / 11 / 2024
: Ensemble des sites
: Distanciel possible
: 35 heures
: 5 jours
-
Inscription
au 02 / 12 / 2024
: Ensemble des sites
: Distanciel possible
: 35 heures
: 5 jours
Handi-accueillante
Accessible aux personnes en situations de handicap.
Pour toutes demandes, contactez notre référente,
Mme Rizlene Zumaglini
Mail : rzumaglini@aston-ecole.com