SECUDEVWEB – Sécurité des serveurs et des applications Web
Prochaines Dates de la Formation
- Du 12/05/2025 au 16/05/2025
- Du 15/09/2025 au 19/09/2025
Horaires : de 9h30 à 12h et de 13h30 à 17h30/18h00
Apprendre à concevoir, programmer, sécuriser et auditer ses sites et applications web.
L’infrastructure Web expose directement votre société aux menaces externes.
Renforcez vos défenses en sécurisant efficacement tous les vecteurs exploités par les attaquants !
Bon à savoir sur cette formation
-
Objectifs
- Éduquer vos équipes de développement aux risques et aux enjeux de la sécurité applicative en mettant en application l’ensemble des points clés du standard OWASP
- Être en mesure d’augmenter rapidement la qualité et la sécurité de leurs développements de façon pertinente et efficace.
-
Pré-requis
- Expérience en programmation, idéalement en développement Web
- Connaissance de base en cybersécurité, par exemple suivi de la formation SECUCYBER est un plus
-
Méthode pédagogique
- Cours magistral illustré par des exercices guidés pas à pas
- Résolution de challenges de sécurité réaliste de type Capture The Flag (CTF)
-
Public visé
- Personnes ayant un profil technique souhaitant acquérir les connaissances suffisantes pour sécuriser leurs développements Web :
- DevSecOps
- Programmeurs
- Développeurs
- Architectes
- Chefs de projet
- Consultants cybersécurité
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUWEB par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
-
Formateurs
- Jérôme Naucelle
- Romain du Marais
- Évaluation qualité
- Éduquer vos équipes de développement aux risques et aux enjeux de la sécurité applicative en mettant en application l’ensemble des points clés du standard OWASP
- Être en mesure d’augmenter rapidement la qualité et la sécurité de leurs développements de façon pertinente et efficace.
- Expérience en programmation, idéalement en développement Web
- Connaissance de base en cybersécurité, par exemple suivi de la formation SECUCYBER est un plus
- Cours magistral illustré par des exercices guidés pas à pas
- Résolution de challenges de sécurité réaliste de type Capture The Flag (CTF)
- Personnes ayant un profil technique souhaitant acquérir les connaissances suffisantes pour sécuriser leurs développements Web :
- DevSecOps
- Programmeurs
- Développeurs
- Architectes
- Chefs de projet
- Consultants cybersécurité
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUWEB par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
Programme du cours
Introduction aux risques et aux enjeux de la sécurité applicative
- Quelques idées reçues
- La couche applicative – Une surface d’attaque de choix
- Prise en main de l’environnement de travaux pratiques
Rappels sur les technologies web
- Encodages (URL, HTML, Base64)
- HTTP / HTTPS
- Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges HTTP(S)
Introduction aux techniques d’attaque et aux mécanismes de défense
- Présentation de l’OWASP (guides, outils et TOP 10 de l’OWASP Web)
- Attaques et mécanismes de défense
- Utilisation du scanner de vulnérabilité OWASP ZAP
La phase de reconnaissance utilisée avant d’attaquer une application
- Axes de fuite d’informations techniques
- Utilisation d’outils de “Crawling” et d’outils de collecte d’information
Le mécanisme de gestion de l’authentification (attaque et défense)
- Mécanismes d’authentification les plus rencontrés
- Failles / Attaques qui ciblent le mécanisme d’authentification
- Moyens de défense permettant de sécuriser le mécanisme d’authentification
- “Brute-force” d’un mécanisme d’authentification
- Interception de données en transit (Sniffing)
Le mécanisme de gestion de la session (attaque et défense)
- Rappel autour des sessions
- Failles / Attaques qui ciblent le mécanisme de gestion de la session
- Moyens de défense permettant de sécuriser le mécanisme de gestion de la session
- Exploitation de la faille permettant la fixation de session
Le mécanisme de gestion des autorisations (attaque et défense)
- Droits horizontaux et droits verticaux
- Failles / Attaques qui ciblent le mécanisme de gestion des autorisations
- Attaques de type Cross-Site Request Forgery (CSRF)
- Attaques de type File Inclusion (RFI / LFI) et Path Traversal
- Moyens de défense permettant de sécuriser le mécanisme de gestion des autorisations
- Exploitation d’une faille de type Path Traversal
La gestion des entrées utilisateurs (injection de code)
- Les différents types d’attaques permettant l’injection de code (SQL, HQL, LDAP, commandes, etc.) et le principe général de ce type d’attaque
- Moyens de défense permettant de sécuriser vos entrées utilisateurs
- Exploitation de failles de type Injection SQL manuellement et de façon automatique (via l’utilisation d’un outil)
Les attaques ciblant les autres utilisateurs (attaque de type cross-site)
- Attaques de type Cross-Site Scripting (XSS)
- Le cas des clients riches JavaScript (AngularJS, Backbone, Ember, NodeJS, ReactJS, etc.)
- Moyens de défense permettant de sécuriser la navigation de vos utilisateurs et de se protéger contre l’injection de code HTML / JavaScript
- Mise en œuvre de différents scénarios d’attaques reposant sur l’exploitation d’une faille de type Cross-Site Scripting (modification de l’affichage, vol de session, redirection arbitraire, etc.)
Sécurité de la journalisation, de la gestion des erreurs et des exceptions
- Principe et enjeux de la journalisation des évènements de sécurité
- Stockage d’informations sensibles dans les journaux et attaques de type injection de “logs”
- Principe et enjeux de la gestion des erreurs et des exceptions
- Axes de prévention et bonnes pratiques dans le domaine
Sécurité des services web (Front end JavaScript, API SOAP & REST)
- Front-end à base de clients riches JavaScript
- Les failles des clients riches JavaScript
- Services Web SOAP et REST
- Failles des Services Web SOAP et des Services REST
- Axes de prévention et bonnes pratiques dans le domaine