Secure coding

Formation
Owasp

Cours pour les langages JAVA, PHP...

NYSTEK propose des formations sur mesure concernant le "Secure Coding"

Les formateurs ont une double expertise : le langage et la sécurité.
Ils sont des développeurs confirmés.

Objectifs
✓ Sécuriser les serveurs WEB
✓ Lutter efficacement contre les Dénis de Services
✓ Améliorer la sécurité des développements WEB
✓ Comprendre les risques liés au WEB

Bénéfices métier
✓ Diminuer les risques de sites inaccessibles
✓ Diminuer les risques de pertes d’image
✓ Diminuer les pertes opérationnelles liées à la fraude externe
✓ Sécuriser les services WEB

Public
✓ DSI ou responsable du service informatique
✓ Responsable sécurité du système d’information (RSSI)
✓ Chef de projet informatique en charge du projet sécurisation
✓ Leaders Technique, Développeurs

Prérequis
✓ Connaissances en développement JAVA
✓ Connaissances de base en infrastructure réseaux
✓ Connaissances de base en informatique

Points forts
✓ Une formation basée sur l’approche OWASP (Open Web
Application Security Project)
✓ Une approche pragmatique et concrète de la sécurité au sein des
développements
✓ Une formation proposée et animée par un expert technique qui
guide et conseille chaque participant
✓ Une pédagogie faite d’exemples concrets et des études de cas

Programme
✓ Introduction

✓ Généralités

  • ▪ Définition
  • ▪ Pourquoi faire de la programmation sécurisée ?
  • ▪ Situation sur les vulnérabilités en 2020
  • ▪ Classement OWASP
  • ▪ Normes réglementations et RGPD

✓ Bonnes pratiques générales

  • ▪ Patch management et gestion de patch de sécurité
  • ▪ Eviter l’utilisation de fonction système / dll / commande en ligne
  • ▪ Danger avec les chemins relatifs
  • ▪ Vérification des champs de saisie
  • ▪ Gestion efficiente de la mémoire

✓ Programmation sécurisée en Java

  • ▪ Introduction
  • ▪ Les fondamentaux
  • ▪ Déni de service
  • ▪ Information confidentielle
  • ▪ Injection et Inclusion
  • ▪ Accessibilité et extensibilité
  • ▪ Validation d’entrée
  • ▪ Mutabilité
  • ▪ Construction d’objets
  • ▪ Sérialisation et désériarisation
  • ▪ Contrôle d’accès
  • ▪ Conclusion

✓ Les Outils

  • ▪ SonarQube avec les plugins SANS25 et OWASP
  • ▪ plugin SONARLINT pour Eclipse
  • ▪ JUNIT

Durée : 3 jours
Localisation : Vos locaux
Prix : Nous contacter