Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web

PROFIL IDÉAL
Développeurs, Développeurs intégrateurs (DevOps), Éditeurs logiciels et Chefs de Projet
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures​)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
3, 4, 5 février 2025
10, 11, 12 mars 2025
19, 20, 21 mai 2025
10, 11, 12 juin 2025
15, 16, 17 septembre 2025
13, 14, 15 octobre 2025
3, 4, 5 novembre 2025
8, 9, 10 décembre
Sessions intra-entreprise
Tarif :
11 500 € HT le stage
(pour 10 personnes maximum)
PROCHAINES SESSIONS :
À convenir ensemble

CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA

Avec notre formation en développement sécurisé de 3 jours axée sur la pratique, maîtrisez une nouvelle compétence de développeur pour créer des applications « secure by design » :

  • En intégrant les bonnes pratiques de sécurité numérique dès la conception de vos programmes
  • En prévenant les vulnérabilités web les plus courantes (CVE, Common Vulnerabilities and Exposure) selon le top 10 de l’OWASP
  • En testant la robustesse de vos applications

Cette formation en développement d’application web sécurisé est dispensée par nos experts en cybersécurité et enseignants-chercheurs disposant tous d’une double expertise pédagogique et opérationnelle.

94% de nos clients sont satisfaits*.

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

L’objectif général de cette formation est de former les développeurs à l’intégration des bonnes pratiques cyber spécifiques à leur métier pour une programmation web sécurisée dès la conception.

Intéressé ? Faites-le nous savoir 👇
Fill out my online form.
Quelles compétences après la formation ?
  • Sécuriser la conception des applications web afin d’éviter des intrusions et limiter des failles dans les systèmes d’information en intégrant la sécurité dans les spécifications fonctionnelles et en implémentant les fonctions de sécurité dans les spécifications techniques
  • Développer des logiciels et des applications capables d’écarter les intrusions dans les systèmes d’information en caractérisant les vulnérabilités
  • Écarter les intrusions dans les systèmes d’information en développant des logiciels et des applications qui incluent les contre-mesures existantes dans les mécanismes intégrés aux noyaux spécifiques du développement web
  • Tester le logiciel ou l’application pour éviter des intrusions et limiter des failles dans les systèmes d’information en mettant en œuvre des tests de robustesse sur les éléments développés
  • Sécuriser le déploiement des applications pour éviter des intrusions et limiter des failles dans les systèmes d’information en vérifiant leur intégration dans l’environnement existant
Quels sont les prérequis ?
  • La connaissance d’au moins un langage de programmation web (Java, Node.js, PHP, Python, etc.) est nécessaire
  • Des notions dans le fonctionnement des systèmes d’exploitation et en cryptographie sont un plus
Quels sont les moyens techniques alloués ?

Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.

Quelle est la méthode pédagogique ?

Pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

Comment êtes-vous évalué ?
  1. Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.
  2. Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Exemples réels et conséquences
  • Identification des vulnérabilités (CVE)
  • Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
  • Principe de l’analyse de risques (OWASP A04)
  • Intégration de la sécurité dans les projets (OWASP A04)
CONCEPTION
  • Principe de sécurité par défaut (OWASP A04)
  • Transparence vs sécurité par l’obscurité
  • Protection des données sensibles et concepts cryptographiques (OWASP A02)
  • Traçabilité (OWASP A09)
  • Fonctionnalités dangereuses
  • Gestion des mises à jour (OWASP A06)
  •  Authentification (OWASP A07)
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits (OWASP A01)
  •  Cryptographie appliquée (OWASP 02)
  •  Gestion des erreurs
PROGRAMMATION (IN)SÉCURISÉE
  • Injections (OWASP A03, OWASP A10) :
    • SQL, LDAP
    • Commandes système
    • Arguments de commandes
    • Code interprété
    • Cross-site scripting – XSS
    • Directory transversal
  • ReDos
  • Injections XML – XXE (OWASP A05)
  • Désérialisation (OWASP A08)
  • Cross-site request forgery (CSRF)
OUTILS ET RECETTE DE SÉCURITÉ
  •  Tests manuels de sécurité
  •  Tests unitaires, audit statique de code
  •  Configuration de l’environnement (OWASP A05)
  •  Tests automatisés de sécurité
  •  Fuzzing et tests d’intrusion applicatifs
  •  Filtrage réseau et NIDS
  •  Relais et Web Application Firewall (WAF)
Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : Bootcamp 50 challenges CTF

Apprenez en 3 jours à mettre en œuvre la sécurité dans les développements avec un bootcamp de 50 challenges CTF

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 24, 25, 26 mars et 23, 24, 25 juin 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE TEST : Formation pentest

Apprenez en 3 jours à détecter les vulnérabilités dans un système d’information en mettant en œuvre des tests d’intrusion (pentests)

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : En cours de planification pour 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV LINUX IOT : Formation en sécurité IoT

Apprenez en 3 jours à développer des programmes sécurisés pour les objets connectés sous Linux avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 7, 8, 9 avril et 12, 13, 14 novembre 2025
Retour en haut de page