Génie Logiciel & Méthodes de Développement

La Sécurité Applicative

  

Profil Intervenant(s)
100x100

Docteur en Informatique - Expert Senior - Enseignant-Chercheur
15 ans d'Experience
Spécialités
Applications réparties, Web Services, Architectures Micro Services, Bases de Données avancées, Big Data et IA, J2EE, Technologies Mobiles, JEE, Spring, Hadoop, React, HTML5, XML, DotNet, ...


100x100

Docteur en Informatique - Expert Senior - Enseignant-Chercheur
15 ans d'Experience


Spécialités

Applications réparties, Web Services, Architectures Micro Services, Bases de Données avancées, Big Data et IA, J2EE, Technologies Mobiles, JEE, Spring, Hadoop, React, HTML5, XML, DotNet, ...




      A partir du  04-01-2021 à 10:00



        3 J 

        Formation hybride Cours théorique à distance sur la plateforme youcan-academy.com, et travaux pratiques en présentiel
Inscrivez-vous à la prochaine session

Appelez vos conseillers
06 49 99 11 00
06 64 16 75 10

Objectifs de la formation

Cette formation a pour objectif de donner les notions les plus avancées dans la sécurisation des applications avant, pendant et après le cycle de développement. L'accent est mis sur les démarches les plus communément utilisées, ainsi que sur les vulnérabilités applicatives les plus courantes. ... s. Voir Plus

Prérequis


Aucun pré requis spécifique à part les méthode de génie logiciel.

I. Introduction


• Evolution des attaques protocolaires et applicatives. • Le monde des hackers : qui sont-ils ✓ • Statistiques et évolution des failles liées au Web selon IBM X-Force IBM et OWASP. • Le protocole HTTP 1.0 et 1.1. • Redirection HTTP, host virtuel, proxy cache et tunneling. • Architecture ... Voir Plus

II. Menaces et vulnérabilités des applications Web


• Les 10 risques majeurs des applications Web selon l'OWASP (2010). • Les attaques de type " Cross Site Scripting " alias XSS. • Les attaques en injection et sur les sessions. • Les nouvelles failles introduites par le Web 2.0. • Propagation de faille avec un Web Worm. • Attaques sur les config ... Voir Plus

III. Les protocoles de sécurité SSL et TLS


• Mise en œuvre des protocoles SSL et TLS • Les failles et attaques sur SSL/TLS • Optimisation des performances SSL

IV. Les attaques ciblées sur l'utilisateur et le navigateur


• Attaques sur les navigateurs Web • Le navigateur le plus sûr. • Rootkit navigateur et poste utilisateur. • La sécurité des Smartphones pour le surf sur le Net.

V. Attaques sur l'utilisateur du Web


• Codes malveillants et réseaux sociaux. • Les dangers spécifiques du Web 2.0. • Les techniques de Social engineering.

VI. Les attaques ciblées sur l'authentification


• Les mécanismes d'authentification des utilisateurs _ L'authentification via HTTP. _ L'authentification via SSL par certificat X509 client. _ Comment mettre en œuvre une authentification forte. _ Autres techniques d'authentification par logiciel. • Les principales attaques sur les authentifica ... Voir Plus

VII. La sécurité des Web services


• Les protocoles et standards de sécurité XML Encryption, XML Signature, WS-Security, WS-Reliability. • Les attaques d'injection (XML injection...). • Les attaques par brute force ou par rejeu. • Les Firewalls applicatifs pour les Web services. • Les principaux acteurs et produits sur le marché. ... Voir Plus

VIII. Comment sécuriser efficacement les applications Web


• Etape 1 : durcissement des serveurs • Etape 2 : intégration de la sécurité dans le cycle de vie du logiciel • Etape 3 : ajout d'une protection active de type Firewall applicatif • Etape 4 : optimisation des performances et haute disponibilité

IX. Authentification et Autorisations JavaEE avec JAAS


• Principe de JAAS (Java Authentication and Authorization Service) • Notion de Sujet et de Principal • Architecture évolutive avec les notions de Contexte et de Module • Modules JAAS classiques : base de données, LDAP, NTLM, Kerberos,... • Mise en œuvre du single sign on

X. Authentification et autorisations programmatiques


Prises de sécurité en architecture MVC • Principe des filtres et application à la sécurité • Framework Spring Security • Techniques propriétaires : exemple des valves de Tomcat

XI. SSL avec Java


• Fonctionnalités de Java SSE (Secure Socket Extension) • Certificats X.509 • Protocoles TLS et SSL • Chiffrement à base de clés de session

  Introduction à DEVOPS

  Software Engineering

© Copyright All Rights Reserved 2020 | Developed By : Team Formations++