Informatique Informatique
Référence formation : 4-IT-DEVS - Durée : 1 jour

 
  • Objectifs
  • Pré-requis
  • Pédagogie
Cette formation est une introduction aux techniques de développement sécurisé Elle comprend une introduction aux principes de sécurité ainsi que des cas pratiques illustrant vulnérabilités et solutions techniques à mettre en place pour s’en prémunir Ce stage présente un grand nombre de principes permettant d’améliorer la sécurité des développements en se basant sur les « Secure Coding Guidelines » de l’OWASP Il permet de comprendre ce qu’est un système vulnérable, les différents concepts, les différentes menaces et la manière de s’en prémunir La formation "Développement sécurisé" permet de connaître les bonnes pratiques de développement et de produire du code sécurisé Elle apporte une illustration de vulnérabilité et indique les solutions techniques à mettre en place en fonction du langage de programmation ciblé
Connaissance des langages Java et HTML/CSS

Organisation

Les sessions de formation ont lieu de 9h00 à 12h30 et de 13h30 à 17h00

Profil formateur

  • Nos formateurs sont des experts dans leurs domaines d'intervention
  • Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité

Moyens pédagogiques

  • Réflexion de groupe et apports théoriques du formateur.
  • Travail d'échange avec les apprenants sous forme de réunion - discussion.
  • Utilisation de cas concrets issus de l'expérience professionnelle.
  • Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
  • Alternance entre apports théoriques et exercices pratiques (en moyenne sur 30 à 50% du temps)

Modalités d'évaluation

  • Positionnement préalable oral ou écrit.
  • Feuille de présence signée en demi-journée.
  • Evaluation des acquis tout au long de la formation.
  • Questionnaire de satisfaction
  • Attestation de stage à chaque apprenant
  • Evaluation formative tout au long de la formation.
  • Evaluation sommative faite par le formateur .

Public concerné

Salariés - Demandeur d'emploi - Reconversion professionnelle

Adaptation pédagogique et matérielle

Si vous avez besoin d'adaptation matérielle ou pédagogique, merci de prendre contact avec notre référent Handicap par téléphone au 02 35 12 25 55 ou par email à handicap@xxlformation.com

Moyens techniques en formation présentielle

Accueil des apprenants dans une salle dédiée à la formation et équipée avec :

  • Ordinateurs
  • Vidéo projecteur ou Écran TV interactif
  • Tableau blanc ou Paper-Board

Moyens techniques en formation distancielle

A l'aide d'un logiciel comme ® Microsoft Teams ou Zoom, un micro et une caméra pour l'apprenant.

  • Suivez une formation en temps réel et entièrement à distance. Lors de la session en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur.
  • Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
  • L'accès à l'environnement d'apprentissage (support de cours, ressources formateur, fichiers d'exercices ...) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
  • Les participants recevront une convocation avec le lien de connexion à la session de formation.
  • Pour toute question avant et pendant le parcours, une assistance technique et pédagogique est à disposition par téléphone au 02 35 12 25 55 ou par email à commercial@xxlformation.com

Contenu pédagogique

Sécurité et développement : Introduction

  • Qu’est-ce que la sécurité informatique.
  • Quelques définitions (faille, menace …)
  • La sécurité un état d’esprit
  • Qu’est ce que l’OWASP ?

Principes du développement sécurisé

  • Minimiser la surface d’attaque
  • Réglages sécurisés par défaut
  • Principe du moindre privilège
  • Principe de la Défense en profondeur
  • Échouer en toute sécurité (Fail Securely)
  • Séparation des fonctions
  • Recommandations de l’OWASP

Bonnes pratiques du développement sécurisé

  • Input Validation
  • Output Encoding
  • Authentication Management
  • Session Management
  • Access Control
  • Cryptographic Practices
  • Error Handling and Logging
  • Data Protection
  • Communication Security
  • System Configuration
  • Database Security
  • File Management
  • Memory Management
  • General Coding Practices

Le contrôle au quotidien

  • Mon application est-elle fiable ?
  • Mon code est-il robuste ?
  • Les dépendances sont-elles sécurisées ?