ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Sécurité des applications Web

4,2 / 5
Stage pratique
Best
Durée : 3 jours
Réf : SER
Prix  2020 : 2090 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

L'intrusion sur les serveurs de l'entreprise représente un risque majeur. Il est essentiel de comprendre et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées et plus particulièrement aux applications à risque comme les services extranet et la messagerie. Résolument pragmatique, ce stage vous apportera les clés de la protection d'un service en ligne à partir d'exemples concrets d'attaques et de ripostes adaptées.

Objectifs pédagogiques

  • Identifier les vulnérabilités les plus courantes des applications Web
  • Comprendre le déroulement d'une attaque
  • Tester la sécurité de ses applications Web
  • Configurer un serveur Web pour chiffrer le trafic Web avec HTTPS
  • Mettre en place des mesures de sécurisation simples pour les applications Web

Travaux pratiques

Des sites en ligne sécurisés et protégés (firewall multi-DMZ) seront déployés, une accélération SSL, un proxy d'analyse du protocole HTTP, un injecteur de flux HTTP(S), une authentification forte par certificat, des outils d'attaques sur les flux HTTPS...
PROGRAMME DE FORMATION

Introduction

  • Statistiques et évolution des failles liées au Web selon IBM X-Force et OWASP.
  • Evolution des attaques protocolaires et applicatives.
  • Le monde des hackers : qui sont-ils ? Quels sont leurs motivations, leurs moyens ?

Constituants d'une application Web

  • Les éléments d'une application N-tiers.
  • Le serveur frontal HTTP, son rôle et ses faiblesses.
  • Les risques intrinsèques de ces composants.
  • Les acteurs majeurs du marché.

Le protocole HTTP en détail

  • Rappels TCP, HTTP, persistance et pipelining.
  • Les PDU GET, POST, PUT, DELETE, HEAD et TRACE.
  • Champs de l'en-tête, codes de status 1xx à 5xx.
  • Redirection, hôte virtuel, proxy cache et tunneling.
  • Les cookies, les attributs, les options associées.
  • Les authentifications (Basic, Improved Digest...).
  • L'accélération HTTP, proxy, le Web balancing.
  • Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting.

Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Utilisation d'un proxy d'analyse HTTP spécifique.

Les vulnérabilités des applications Web

  • Pourquoi les applications Web sont-elles plus exposées ?
  • Les risques majeurs des applications Web selon l'OWASP (Top Ten 2017).
  • Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (Commandes injection, SQL Injection, LDAP injection...).
  • Les attaques sur les sessions (cookie poisonning, session hijacking...).
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
  • Attaques sur les configurations standard (Default Password, Directory Transversal...).

Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL.

Le firewall réseau dans la protection d'applications HTTP

  • Le firewall réseau, son rôle et ses fonctions.
  • Combien de DMZ pour une architecture N-Tiers ?
  • Pourquoi le firewall réseau n'est pas apte à assurer la protection d'une application Web ?

Sécurisation des flux avec SSL/TLS

  • Rappels des techniques cryptographiques utilisées dans SSL et TLS.
  • Gérer ses certificats serveurs, le standard X509.
  • Qu'apporte le nouveau certificat X509 EV ?
  • Quelle autorité de certification choisir ?
  • Les techniques de capture et d'analyse des flux SSL.
  • Les principales failles des certificats X509.
  • Utilisation d'un reverse proxy pour l'accélération SSL.
  • L'intérêt des cartes crypto hardware HSM.

Travaux pratiques
Mise en œuvre de SSL sous IIS et Apache. Attaques sur les flux HTTPS avec sslstrip et sslsnif.

Configuration du système et des logiciels

  • La configuration par défaut, le risque majeur.
  • Règles à respecter lors de l'installation d'un système d'exploitation.
  • Linux ou Windows. Apache ou IIS ?
  • Comment configurer Apache et IIS pour une sécurité optimale ?
  • Le cas du Middleware et de la base de données. Les V.D.S. (Vulnerability Detection System).

Travaux pratiques
Procédure de sécurisation du frontal Web (Apache ou IIS).

Principe du développement sécurisé

  • Sécurité du développement, quel budget ?
  • La sécurité dans le cycle de développement.
  • Le rôle du code côté client, sécurité ou ergonomie ?
  • Le contrôle des données envoyées par le client.
  • Lutter contre les attaques de type "Buffer Overflow".
  • Les règles de développement à respecter.
  • Comment lutter contre les risques résiduels : Headers, URL malformée, Cookie Poisoning... ?

L'authentification des utilisateurs

  • L'authentification via HTTP : Basic Authentication et Digest Authentication ou par l'application (HTML form).
  • L'authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov...
  • Autres techniques d'authentification par logiciel : CAPTCHA, Keypass, etc.
  • Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger.
  • Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning).
  • Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit...).

Travaux pratiques
Attaque "Man in the Middle" sur l'authentification d'un utilisateur et vol de session (session hijacking).

Le firewall "applicatif"

  • Reverse proxy et firewall applicatif, détails des fonctionnalités.
  • Quels sont les apports du firewall applicatif sur la sécurité des sites Web ?
  • Insérer un firewall applicatif sur un système en production. Les acteurs du marché.

Travaux pratiques
Mise en œuvre d'un firewall applicatif. Gestion de la politique de sécurité. Attaques et résultats.

Participants / Prérequis

» Participants

Administrateurs réseaux, systèmes, Webmaster.

» Prérequis

Connaissances de base en systèmes, réseaux et d'Internet.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
CALLEC E. 03/03/2020
4 / 5
En tant que développeur, j'ai pu être conforté dans mes connaissances et compétences mais j'ai appris peu de chose sur mon métier. En revanche la partie réseau/serveur était intéressante mais je n'aurait malheureusement pas l'occasion de le mettre en pratique dans mon métier.

Guillaume D. 03/03/2020
4 / 5
J'attendais un peu plus d'information sur le développement Web et un peu moins sur le réseau.

delaporte S. 03/03/2020
4 / 5
Trop centré hacking, pas assez sur les failles de sécurité web.

Damien V. 03/03/2020
5 / 5
Très intéressant pour obtenir les bases d'analyse des sites web et des réseaux, les bonnes pratiques de vérification de nos sites web et du réseau

Kévin D. 03/03/2020
4 / 5
Contenu de qualité, le formateur est compétent dans son domaine et partage de la meilleure façon qui soit son savoir.

Debarle H. 03/03/2020
5 / 5
Très bon professeur !

Patrick G. 02/03/2020
4 / 5
Contenu très/trop dense pour trois jours. Asez orienté développement, ce qui n'est pas notre périmètre professionnel

Hicham B. 06/02/2020
4 / 5
J'aurais souhaité approfondir d'avantage la partie sécurité des infrastructures et des serveurs J2EE

Nicolas B. 06/01/2020
5 / 5
Formation extrêmement intéressante et pertinente, notamment grâce à la grande expertise du formateur qui a su sortir du cadre du déroulé pour illustrer d'autres choses.

Guillaume P. 10/12/2019
5 / 5
Un peu large techniquement, mais très intéressant

Alban F. 02/12/2019
3 / 5
Formation interessante mais pas assez poussée. Trop de temps sur des TP simple.

Stéphane R. 02/12/2019
5 / 5
Contenu de la formation conforme à ce qui était attendu.

Soufiyan W. 02/12/2019
5 / 5
Cours chargé mais très clair. Le formateur explique et maîtrise très bien les différents sujets. Très satisfait de ce que j'ai pu apprendre durant ce stage.

François G. 02/12/2019
2 / 5
Les TPs sont certes utiles mais sont trop longs par rapport aux notions abordées. Les notions sont vus en 15 minutes puis il y a 45 minutes de TP, ce ratio n'est pas bon et doit être inversé. la sécurité est quelque chose de complexe et doit être vu avec des explications plus complètes. Les éléments abordés sont vus à travers des serveurs PHP qui permettent de facilement démontrer des failles mais

Sandra 02/12/2019
3 / 5
pas des vrai réponses au questions, pédagogue ne fait pas l'effort d'etre sure de bien transmettre l'information. Il lit les powerpoints

Cialdella V. 27/11/2019
5 / 5
très satisfait. J'aurais néanmoins apprécié encore plus de sécurité sur les applications web.

FREDERIC F. 07/10/2019
5 / 5
Support papier pas à jour

CHRISTIAN O. 30/09/2019
3 / 5
Pédagogie : OK grande compétence et pédagogie du formateur Contenu : Insatisfait - je reste sur ma faim : le contenu de cette formation ne correspond pas à mes attentes - choix effectué sur mots clés : la formation est orientée bases des vulnérabilités Web, alors que je suis plus intéressé par une formation plus orientée pentesting, audits complets avancés, et virtualisations qui doit correspondre plu

Koffi N. 30/09/2019
4 / 5
Bien dans l'ensemble

Evan P. 30/09/2019
4 / 5
Formation très bien faite, mais pas assez haut niveau. Mal orienté par le service formation de ma boite, j'aurais dû prendre la formation avancée.
Avis client 4,2 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys