Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.
À l’issue de la formation, le participant sera en mesure de :
Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
Savoir réaliser une analyse de la sécurité du logiciel audité
Identifier les parties essentielles du code source à vérifier
Tester la sécurité des applications
Public concerné
Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.
Prérequis
Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité. Connaissance d’un langage de programmation.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
1
Introduction
Qu’est-ce que la sécurisation du code ?
Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
Quels sont les risques liés au développement d’une application ?
Les traces laissées par les développeurs : mémoire, journaux…
Qu’est-ce que le codage sécurisé d’une application ?
Les types d’attaques.
2
La sécurité des applications avec OpenSAMM
Le modèle de maturité pour le développement d’applications sécurisées.
Les 4 niveaux de maturité.
Niveau implicite de départ.
Compréhension initiale et mise en place de pratiques de sécurité.
Amélioration de l’efficacité/efficience des pratiques de sécurité.
Maîtrise complète des pratiques de sécurité.
3
Mise en place d’OpenSAMM
Préparer.
Evaluer.
Définir la cible souhaitée.
Définir le plan.
Mettre en place.
Mettre à disposition.
Travaux pratiques
Calcul du niveau de maturité d’une organisation.
4
Introduction à BSIMM
Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
Constituer une base solide pour le développement d’une application.
Les bonnes pratiques.
5
Analyse de la sécurité de l’application auditée.
Identifier les parties critiques de son code.
Définir le périmètre de l’audit et se limiter aux parties critiques.
6
Les parties essentielles du code source à vérifier
Identifier les parties du code source essentielles à vérifier.
Les mécanismes d’authentification et cryptographiques.
La gestion des utilisateurs.
Le contrôle d’accès aux ressources.
Les mécanismes d’interactions avec d’autres applications.
L’accès aux bases de données.
La conformité des exigences de sécurité établies pour l’application.
Travaux pratiques
Exemple d’identification des parties du code source essentielles à vérifier.
7
Tester la sécurité des applications
Identifier les parties du code source essentielles à vérifier.
Les processus projet et les tests.
L'approche globale.
Le plan de test et ses déclinaisons. La stratégie de test.
L'approche par les risques. L'estimation.
Travaux pratiques
Exemple de test d’une application.
Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
YANN-YVES N.
05/12/24
4 / 5
Hormis la partie SAMM et BSIM qui me parait trop lourd a mettre en place dans mon entreprise, tout était très intéressant.J’ai pris conscience de différents types d’attaques et moyens de s’y prémunir (web et programmes) par des exemple concrets.Le formateur maitrise bien son sujet.
MATTHIEU L.
05/12/24
3 / 5
J’étais venu pour apprendre bonnes pratiques dans les développements que je ne connaissais pas déjà.
SERGE K.
05/12/24
5 / 5
Aura répondu à mes attentes.Réponses à l’ensemble de mes questions.Exige de mon côté beaucoup de pratique, je me sens suffisamment armé.
BRUNO F.
09/09/24
5 / 5
Les exercices et cours associés sont très intéressants, cependant mes connaissances en développement sur les technologies étudiées ne m’ont pas permis d’en profiter autant que possible. Malgré tout cela m’a permis d’avoir un très bon aperçu des pratiques d’attaque.Les énoncés des exercices étaient souvent ’obscurs’ pour moi. De ce fait j’aurais aimé être un peu plus accompagné lors des exercices.
SAAD BOUH D.
27/05/24
3 / 5
Reduire un peu l
SÉBASTIEN F.
27/05/24
3 / 5
Animateur compétent sur son domaine. Contenu riche
Jour 1 : Trop de théorie qui n’est pas en lien avec les exercices pratiques de fin de journée
Jour 2 : Pas assez d’exercices pour mettre en pratique et bien comprendre
L’ensemble du sujet reste encore trop abstrait en sortie de formation