> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Sécurité des applications Java, .NET et PHP > Formations > Technologies numériques > Formation Sécurité des applications Java, .NET et PHP

Sécurité des applications Java, .NET et PHP

Sécurité des applications Java, .NET et PHP

Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation très pratique, vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, .NET et PHP. Vous verrez comment mettre en œuvre la sécurité au niveau de la machine virtuelle Java et maîtriser les mécanismes de sécurité des plateformes .NET et PHP.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. ANP
Prix : 2220 € H.T.
  3j - 21h
Pauses-café et
déjeuners offerts




Cette formation très pratique, vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, .NET et PHP. Vous verrez comment mettre en œuvre la sécurité au niveau de la machine virtuelle Java et maîtriser les mécanismes de sécurité des plateformes .NET et PHP.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Intégrer la sécurité dans les développements dès la conception
  • Identifier les failles possibles au niveau des développements
  • Développer des applications plus sécurisées
  • Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
  • Maîtriser les mécanismes de sécurité de la plateforme .NET et PHP

Public concerné
Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.

Prérequis
Avoir suivi la formation "Développer des applications sécurisées".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Sécurité de la machine virtuelle Java

  • Chargement des classes. Concept de "bac à sable".
  • SecurityManager, AccessController et définition des permissions (fichiers .policy).
  • Créer ses permissions avec Java Security Permission.
  • Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
  • Spécificités des Applets en matière de sécurité.
Travaux pratiques
Définition de .policy spécifiques.

Java Authentication and Authorization Service

  • Architecture de JAAS.
  • Authentification via le PAM, notion de Subject et de Principal.
  • Gestion des permissions, les fichiers .policy.
  • Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.
Travaux pratiques
Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification.

Problématique de sécurité en .NET

  • Définition de sécurité.
  • Authentification, Protection, Cryptage.
  • Outils de sécurité .NET.
  • Sécurité d'exécution, authentification, protection des données et des accès.
  • Types de menaces, validation des données saisies.

Sécurité du Framework .NET

  • Protection du contenu des assembly.
  • Protection de l'exécution des programmes.
  • Déploiement d'une stratégie de sécurité du CLR.
  • Stratégie de sécurité et déploiement des applications. Principe d'utilisation des "preuves".
  • Règles d'exécution selon la provenance des applications.
  • Nouveautés de .NET4.
  • Confiance totale/Partielle.
Travaux pratiques
Récupérer les preuves présentées par un assembly. Signer/modifier un assembly.

Sécurité du code .NET

  • Code transparent de sécurité, critique de sécurité et critique sécurisée.
  • Quelles sont les autorisations d'accès du code ?
  • Comment procéder à l'obfuscation du code. Chiffrement des informations de configuration.
  • Mettre en place la gestion déclarative/impérative des mécanismes de sécurité.
  • Effectuer la restriction/vérification des droits de l'exécution du programme.
  • Comment mettre en œuvre la gestion de la sécurité à partir des rôles.
Travaux pratiques
Autorisation d'accès du code.

Les bons réglages pour sécuriser PHP

  • Le fichier de configuration PHP.ini. Identifier les directives sensibles, les sessions et les erreurs.
  • Comment mettre en place une protection des scripts. Protection physique. Exécution de scripts distants ou à la volée.
  • Les cookies et les sessions.

La sécurité des bases de données

  • Quelles sont les failles potentielles qui peuvent impacter les bases de données. Administration. Stockage.
  • Les attaques de type "Injections SQL". Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites.
  • Quels sont les fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles.

Sécuriser l'emploi des extensions en PHP

  • Email. Spam via un formulaire de contact : injections et contre-mesures.
  • Comment réaliser les accès réseau par PHP. Les appels séquentiels et récursifs. Les attaques furtives.

Les vulnérabilités des applications Web

  • Pourquoi les applications Web sont-elles plus exposées ? Les risques majeurs des applications Web selon l'OWASP.
  • Les attaques "Cross Site Scripting" ou XSS. Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (commandes injection, SQL Injection, LDAP injection...). Les attaques sur les sessions.
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode). Attaques sur les configurations standard
  • Comment effectuer la recherche des vulnérabilités.
  • Rechercher les vulnérabilités les plus répandues. Le Cross-Site Scripting. L’injection SQL.
  • Les erreurs de logique applicative. Le buffer overflow (débordement de tampon). L’exécution de commandes arbitraires.

Les bonnes pratiques

  • Quels sont les différents types d'entrées ? Comment effectuer la validation des entrées ?
  • Quels sont les types d'opérations qui peuvent être effectuées sur les types numériques ?
  • Les classes et les exceptions.
  • Multi-threading et synchronisation.
  • Les entrées-sorties, la sérialisation.
  • Savoir effectuer la gestion des permissions.
Travaux pratiques
Les exercices pratiques ont été conçus pour illustrer tous les éléments du langage et pour systématiquement mettre en œuvre les concepts afin de bien maîtriser les mécanismes de sécurité.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
4,6 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
SAMIA B.
16/02/22
5 / 5

Formateur très compétent. Formation très intéressante.
YAN C.
29/11/21
3 / 5

Sur la forme, plusieurs parties du document comportent des fautes ou des tournures de phrases maladroites, cela ne nuit pour autant pas au fond : Le document est très exhaustif sur les sujets traités. Lors de la présentation des différentes sections, une reformulation des sujets avec des compléments d’anecdotes ou d’expériences personnelles pourrait enrichir celle-ci plutôt qu’une simple lecture du document.
HUGUES F.
29/11/21
5 / 5

En tant que développeur le support m’a permis de mettre en relief les sécurités en prenant connaissance des principales failles exploitées




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Du 19 au 21 décembre 2022
FR
Classe à distance
S’inscrire
Du 18 au 20 janvier 2023
FR
Classe à distance
S’inscrire
Du 24 au 26 avril 2023
FR
Classe à distance
S’inscrire
Du 10 au 12 juillet 2023
FR
Classe à distance
S’inscrire
Du 23 au 25 octobre 2023
FR
Classe à distance
S’inscrire