Cybersécurité :
FORMATION Sécurité du Développement Niveau 1
À l’issue de la formation, le participant sera en mesure de :
Administrateurs réseaux, systèmes, Webmaster.
Auditeur sécurité
Chef de projet développement sécurité
ECSF METIERS ASSOCIES :
CISO, Cybersecurity Auditor, Cybersecurity Architect, Cybersecurity implementor, Penetration tester, Cybersecurity risk manager
Connaissances de base en systèmes, réseaux et d’Internet.
Maitrisé les fondamentaux de la programmation.
Connaissances d’un langage de programmation.
Introduction
Présentation des normes et efforts de standardisation
Importance de la sécurité du développement
Rgpd et sécurité du développement
Security by design
Security by default
Les acteurs
Quizz sur bonnes pratiques et fondamentaux du processus de développement sécurisé
Méthodologies
Principes SecDevOps
Architectures associées
DREAD et STRIDE
SSDLC
BSSIM
OWASP
Analyse de risques
Tds : réalisation d’une analyse de risques
Quizz méthodologies
Compréhension des vulnérabilités et exploitations associées
Typologie des menaces le top 10 OWASP
Failles applicatives
Attaques côté client
gestion de session et authentification
Failles de configuration
Attaques de type DDOS
Attaque Buffer-Overflow, XXE
Tds : étude top 10 owasp
Sécuriser son architecture
Firewalls n-tier, outils Filtres des requêtes HTTP Rappel algorithmique Autorités de certification
Chiffrement de données
Protocoles
TP : Sécurisation d’un serveur, certificat, waf, authentification.
Sécuriser son code
Protections basiques
Usurpation d'identité
Se protéger des attaques client
Se protéger contre CSRF
Sécurité d'accès au SGBD
Protections contre les attaques de force brute, Liste de contrôle d'accès
Cheat cheat
TPs : Protection d’un code vulnérable, mise ne œuvre des bonnes pratiques de sécurisation
Audits et tests de sécurité
Les types d’audits
Tester la robustesse
Apprendre à connaitre son architecture
Organiser une veille technologique
Tests statique vs dynamique
TPs exercice audit, étude rapports d’audit.
Sécurité du code et des applications dans le cloud
Les architectures
Les bonnes pratiques de sécurité à adopter
les outils de protection en SaaS
Tds : Etude de cas d’architecture SecDevOps, Quizz sur bonnes pratiques
Examen blanc : préparation examen final. Quizz sur bonnes pratiques, mise en situation sur du code vulnérable à sécuriser, mise en situation sur recherche de vulnérabilités, Etude de cas sur analyse des rsiques
Examen final : QCM sur les bonnes pratiques de sécurisation du code, sur les principes du SecDevOps, sur les méthodologies à appliquer ainsi que sur le développement et le cloud.
Mise en situation sur une analyse des risques,
Mise en situation sur de la recherche de vulnérabilité et sécurisation associée.
CERTIFICATION DE PERSONNE
Partie théorique et pratique
Le temps destiné au passage de la certification est de 3H.
L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
Il peut se dérouler à distance.
Bureau Veritas Certification assure l’examen final de ce programme de formation.
L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework