Fondements de la Sécurité Applicative Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation couvre la sécurité des applications, des systèmes d'exploitation et des réseaux, en présentant les principales vulnérabilités et menaces selon le référentiel OWASP. Elle inclut des bonnes pratiques pour l'authentification, le stockage sécurisé des données, ainsi que l'automatisation des scans de vulnérabilités. Elle aborde aussi le concept Zéro Trust et la conformité au RGPD.

Objectifs

  • Être sensibilisé sur les vulnérabilités et menace des applications
  • Maîtriser le référentiel OWASP
  • Connaître les bonnes pratiques pour sécuriser une application

Programme

visuel

J1 : Protocoles de protection avancée et exploration des normes de cybersécurité

1/ Le principe de sécurité en profondeur et la gestion des vulnérabilités

  • Sécurité des applications
  • Sécurité des OS
  • Sécurité du réseau
  • Sécurité Physique

 

2/ Présentation du référentiel OWASP

  • Présentation du top 10 des vulnérabilités les plus répandues
    • Présentation des vulnérabilités
    • Présentation des menaces
    • Présentation des impacts
  • Présentation des SSDLC
    • Sécurité par la conception
    • Développement sécurisé
    • Test de sécurité
  • Démos et exemples

 

J2 : De l'authentification à la conformité RGPD

3/ Bonnes pratiques pour l'authentification au niveau des applications web

  • SSO
  • Qualité et stockage des mots de passe
  • La Force Brute
  • Le hachage

 

4/ Bonne pratique pour le stockage au niveau des clients

  • Le 3-Way Handshake Process
  • Local vs session Storage
  • Le vol de session

 

5/ Automatisation des scans de vulnérabilités Web

  • Nessus
  • Qualys
  • NMAP

 

6/ Le concept Zéro Trust dans la sécurité applicative

  • Présentation du concept
  • Applicabilité du concept sur les applications

 

7/ Présentation du RGPD et des mesures de sécurité techniques

  • Historiques
  • Les 6 regles d'or
  • Mesure de sécurité les plus utilisé pour la conformité avec le RGPD

 

8/ Exercices et Quiz

Public visé

Cette formation s'adresse à toute personne concernée par la sécurité des applications au sens large

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

  • Connaitre Linux et Windows
  • Maitriser les fondements de la sécurité informatique

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  •  Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation

  •  Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF