Formation : Campus Atlas - Sécurité des applications

Cours pratique - 3j - 21h00 - Réf. LAN
Prix : 1940 € H.T.

Campus Atlas - Sécurité des applications



Nouvelle formation Formation référencée dans une action collective
Formation éligible au financement Atlas

À l’issue de la formation, le participant sera capable de développer des applications web et mobiles sécurisées. Tous les points fondamentaux de la sécurité des applications seront abordés, des modèles de maturité aux bonnes pratiques en Java incluant un tour d'horizon des vulnérabilités courantes et spécifiques pour mieux les gérer. Ce programme de formation est destiné aux salariés des branches professionnelles relevant de l'OPCO Atlas.


INTER
INTRA
SUR MESURE

Cours pratique
Disponible en anglais, à la demande

Réf. LAN
  3j - 21h00
1940 € H.T.
Pauses-café et
déjeuners offerts
Financements




À l’issue de la formation, le participant sera capable de développer des applications web et mobiles sécurisées. Tous les points fondamentaux de la sécurité des applications seront abordés, des modèles de maturité aux bonnes pratiques en Java incluant un tour d'horizon des vulnérabilités courantes et spécifiques pour mieux les gérer. Ce programme de formation est destiné aux salariés des branches professionnelles relevant de l'OPCO Atlas.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre les problématiques de la sécurité des applications
Identifier les principales menaces et vulnérabilités affectant les applications web et mobiles
Appliquer les bonnes pratiques de sécurité dans le développement d’applications
Utiliser des outils et techniques pour détecter et corriger les failles de sécurité
Découvrir les principes de base de la cybersécurité et leur impact sur la sécurité des applications

Public concerné
Personnes adhérentes à l’OPCO Atlas : architectes, développeurs, analystes, chefs de projet…

Prérequis
Posséder une bonne connaissance de la programmation objet et de la programmation
d’applications web.

Méthodes et moyens pédagogiques
Travaux pratiques
Exercices pratiques et/ou études de cas.
Méthodes pédagogiques
60% pratique – 40% théorie. Pour optimiser le parcours d’apprentissage, des modules e-learning peuvent être fournis avant et après la session présentielle ou la classe virtuelle, sur simple demande du participant.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Top 10 OWASP - Les vulnérabilités d'une application web partie 1 - Contenu digital learning préformation

  • Introduction.
  • Manque de contrôle d'accès.
  • Mauvaise configuration de sécurité.
  • Cross-site scripting (XSS).
  • Désérialisation non sécurisée.
  • Utilisation de composants avec des vulnérabilités connues.
  • Manque de log et de monitoring.
Activités digitales
Dans cette formation en ligne, vous découvrirez les 6 dernières vulnérabilités du top 10 OWASP, les principes de sécurité à connaître pour les prévenir, les techniques utilisées par les hackers pour les exploiter, ainsi que les bonnes pratiques et contre-mesures à mettre en place pour protéger vos applications web.

2
Sécurité informatique, concepts essentiels et techniques de protection pour l'utilisateur - Contenu digital learning préformation

  • Concepts de sécurité.
  • Logiciels malveillants.
  • Sécurité réseau.
  • Utilisation sécurisée du web.
  • Utilisation sécurisée de la messagerie.
  • Gestion de la sécurité des données.
Activités digitales
Dans cette formation en ligne, vous découvrirez les principaux risques liés à la sécurité informatique, leurs causes et leurs conséquences, ainsi que les bonnes pratiques pour les prévenir. Après une introduction aux concepts fondamentaux, vous explorerez les menaces associées aux logiciels malveillants, aux réseaux, à la navigation Internet, aux messageries et à la protection des données stockées, afin d’utiliser votre ordinateur en toute confiance.

3
Introduction à la sécurité des applications

  • Définitions clés : vulnérabilité, menace, risque, attaque.
  • Acteurs de la sécurité : CERT, OWASP, BSIMM.
  • Risques liés au développement d’une application.
  • Traces laissées par les développeurs : mémoire, journaux…
Démonstration
Analyse d'une application vulnérable pour identifier les traces laissées par les développeurs.

4
Modèles de maturité en sécurité

  • Présentation du modèle OpenSAMM.
  • Les 4 niveaux de maturité.
  • Introduction au BSIMM (Building Security In Maturity Model).
Travaux pratiques
Calcul du niveau de maturité d’une organisation à l'aide d'OpenSAMM.

5
Vulnérabilités courantes des applications web

  • Le guide pratique Application Security Verification Standard (ASVS).
  • Un écosystème d’outils open source.
  • OWASP Top 10 : Broken Access Control, Cryptographic Failures, Injection (ex. SQL Injection)...
Travaux pratiques
Exploitation simple d’une faille SQL Injection ou XSS sur une mini appli Java. Comment aurait-on pu l’éviter ?

6
Vulnérabilités spécifiques aux applications mobiles

  • Stockage non sécurisé.
  • Authentification faible.
  • Exposition des API.
Travaux pratiques
Analyse d'une application mobile pour identifier des vulnérabilités spécifiques.

7
Sécurité dès la conception

  • Principes du Security by Design.
  • Intégration de la sécurité dans le cycle de développement (DevSecOps).
Démonstration
Étude d'un cas de conception sécurisée d'une application.

8
Bonnes pratiques en Java

  • Validation des entrées utilisateurs.
  • Gestion des erreurs et des exceptions.
  • Sécurisation des API REST avec Spring Security ou Jakarta Security.
Travaux pratiques
Mise en œuvre de Spring Security ou Jakarta Security pour sécuriser une API REST.

9
Sécurité des configurations et des dépendances

  • Gestion des configurations sensibles.
  • Mise à jour des dépendances et gestion des vulnérabilités connues.
Démonstration
Utilisation de Dependency-Check pour identifier des vulnérabilités dans les dépendances d'un projet Java.

10
Sécurisation des applications mobiles

  • Bonnes pratiques pour le développement mobile sécurisé.
  • Outils et techniques spécifiques aux plateformes mobiles.
Travaux pratiques
Application des bonnes pratiques de sécurité sur une application mobile existante.

11
Introduction aux tests de sécurité

  • Objectifs des tests de sécurité : détection proactive.
  • Revue de code statique (SAST).
  • Tests dynamiques (DAST).
  • Tests interactifs (IAST).
Démonstration
Analyse outillée d'une application pour identifier des vulnérabilités.

12
Gestion des vulnérabilités

  • Processus de gestion des vulnérabilités.
  • Mise en place de correctifs et suivi.
Travaux pratiques
Élaboration d'un plan de gestion des vulnérabilités pour une application existante.

13
Atelier final – Mise en pratique

  • Application des connaissances acquises sur un projet complet.
  • Identification et correction des vulnérabilités.
  • Présentation des solutions mises en œuvre.
Travaux pratiques
Projet de sécurisation d'une application web ou mobile, de l'identification des failles à leur correction.

14
Top 10 OWASP - Les vulnérabilités d'une application web partie 2 - Contenu digital learning post-formation

  • Introduction.
  • Les injections.
  • La violation de gestion d'authentification et de session.
  • L'exposition des données sensibles.
  • L'attaque XXE (XML Entité Externe).
Activités digitales
Dans cette formation en ligne, vous découvrirez les 4 premières vulnérabilités du Top 10 OWASP, dont les injections (SQL, XPath, code), les failles d’authentification et de gestion de session, l’exposition de données sensibles et les attaques XXE. Vous apprendrez comment les hackers les exploitent et quelles bonnes pratiques appliquer pour sécuriser vos applications web.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Atlas, découvrez les avantages négociés par votre OPCO en cliquant ici

Horaires
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les formations de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie

CLASSE À DISTANCE
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

PARIS LA DÉFENSE
2026 : 17 mars, 9 juin, 15 sep., 17 nov.

LYON
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

AIX-EN-PROVENCE
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

ANGERS
2026 : 16 juin, 24 nov.

AVIGNON
2026 : 24 mars, 22 sep.

BORDEAUX
2026 : 16 juin, 24 nov.

BREST
2026 : 16 juin, 24 nov.

CAEN
2026 : 16 juin, 24 nov.

CLERMONT-FERRAND
2026 : 16 juin, 24 nov.

DIJON
2026 : 24 mars, 22 sep.

GRENOBLE
2026 : 24 mars, 22 sep.

LE MANS
2026 : 24 mars, 22 sep.

LILLE
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

LIMOGES
2026 : 16 juin, 24 nov.

MARSEILLE
2026 : 24 mars, 22 sep.

METZ
2026 : 16 juin, 24 nov.

MONTPELLIER
2026 : 16 juin, 24 nov.

MULHOUSE
2026 : 24 mars, 22 sep.

NANCY
2026 : 16 juin, 24 nov.

NANTES
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

NIORT
2026 : 16 juin, 24 nov.

ORLÉANS
2026 : 16 juin, 24 nov.

PAU
2026 : 16 juin, 24 nov.

REIMS
2026 : 24 mars, 22 sep.

RENNES
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

ROUEN
2026 : 24 mars, 22 sep.

SAINT-ETIENNE
2026 : 24 mars, 22 sep.

SOPHIA-ANTIPOLIS
2026 : 16 juin, 24 nov.

STRASBOURG
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

TOULON
2026 : 24 mars, 22 sep.

TOULOUSE
2026 : 24 mars, 16 juin, 22 sep., 24 nov.

TOURS
2026 : 16 juin, 24 nov.

VALENCE
2026 : 24 mars, 22 sep.