Formation
OWASP

L’objectif est de présenter les meilleures pratiques en termes de développement sécurisé. Cette sensibilisation est effectuée par le biais d’une découverte des attaques inhérentes aux applications Web, le risque qu’elles représentent ainsi que les recommandations à mettre en place.

Ces cas pratiques seront inspirés des différents cas concrets rencontrés par EvaBSSI dans le cadre des audits réalisés quotidiennement par les consultants du cabinet.

Le niveau de détail technique lors de la session de formation est adapté aux participants concernés.

Nous avons choisi d’appuyer nos sessions de formation au développement sécurisé sur des applications Web selon l’OWASP (Open Web Application Security Project). Ces travaux ciblent les principaux thèmes du développement des applications Web : gestion des sessions, authentification, contrôle des entrées utilisateurs, etc

  • Phase 1 – Personnalisation de la formation
  • Phase 2 - Animation d'une session de formation auprès de 10 collaborateurs (maximum)

Nous animons par la suite une session de formation de trois jours. La session de présentation allie formation théorique et cas pratiques par l’illustration de l’ensemble des thématiques de l’OWASP à travers des exemples concrets : captures d’écran, vidéos, démonstrations en live.

Nous proposons un support axé sur la répartition suivante :

  • Introduction à la sécurité / Sensibilisation au cyber-risque (1/2 journée)
    • Enjeux actuels majeurs de sécurité informatique
    • Profils des attaquants et motivation des pirates
    • Gestion et gestionnaire de mots de passe
    • Illustrations par des exemples
  • Sécurisation des développements (2 jours et demi)
    • Vulnérabilités Web à éviter (cf. Top 10 OWASP 2017) :
      • Description des failles existantes (causes et conséquences)
      • Présentation des techniques d’attaques mises en œuvre
      • Démonstrations grâce à des applications vulnérables
      • Recommandations permettant de corriger les failles
    • Recommandations permettant de corriger les failles
    • Synthèse des bonnes pratiques
    • Boîte à outils

Ces cas pratiques seront inspirés des différents cas concrets rencontrés par BSSI dans le cadre des audits réalisés quotidiennement par les consultants du cabinet.

 

Nous proposons de traiter en détail les vulnérabilités indiquées ci-dessous, conformément au Top 10 de l’OWASP :

Ces cas pratiques seront inspirés des différents cas concrets rencontrés par BSSI dans le cadre des audits réalisés quotidiennement par les consultants du cabinet.

Vous souhaitez plus d’informations ou vous inscrire à une formation ?
Merci de renseigner de formulaire ci-dessous, nous reviendrons vers vous dans les plus brefs délais.

En cliquant sur « envoyer » vous acceptez que les informations saisies soient utilisées pour vous recontacter dans le cadre de votre demande et conservées temporairement pour vous apporter une réponse.

Voir notre politique de protection des données personnelles. * Champs obligatoires