> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Sécurisation des applications, les méthodes de développement > Formations > Technologies numériques > Formation Sécurisation des applications, les méthodes de développement

Formation : Sécurisation des applications, les méthodes de développement

Sécurisation des applications, les méthodes de développement



Formation référencée dans le catalogue Clé en main d’un OPCO
Formation éligible au financement Mobilités

Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. APD
  2j - 14h00
Prix : 1700 € H.T.
Pauses-café et
déjeuners offerts
Financements




Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
Savoir réaliser une analyse de la sécurité du logiciel audité
Identifier les parties essentielles du code source à vérifier
Tester la sécurité des applications

Public concerné
Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.

Prérequis
Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité. Connaissance d’un langage de programmation.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Introduction

  • Qu’est-ce que la sécurisation du code ?
  • Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
  • Quels sont les risques liés au développement d’une application ?
  • Les traces laissées par les développeurs : mémoire, journaux…
  • Qu’est-ce que le codage sécurisé d’une application ?
  • Les types d’attaques.

2
La sécurité des applications avec OpenSAMM

  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.

3
Mise en place d’OpenSAMM

  • Préparer.
  • Evaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.
Travaux pratiques
Calcul du niveau de maturité d’une organisation.

4
Introduction à BSIMM

  • Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
  • Constituer une base solide pour le développement d’une application.
  • Les bonnes pratiques.

5
Analyse de la sécurité de l’application auditée.

  • Identifier les parties critiques de son code.
  • Définir le périmètre de l’audit et se limiter aux parties critiques.

6
Les parties essentielles du code source à vérifier

  • Identifier les parties du code source essentielles à vérifier.
  • Les mécanismes d’authentification et cryptographiques.
  • La gestion des utilisateurs.
  • Le contrôle d’accès aux ressources.
  • Les mécanismes d’interactions avec d’autres applications.
  • L’accès aux bases de données.
  • La conformité des exigences de sécurité établies pour l’application.
Travaux pratiques
Exemple d’identification des parties du code source essentielles à vérifier.

7
Tester la sécurité des applications

  • Identifier les parties du code source essentielles à vérifier.
  • Les processus projet et les tests.
  • L'approche globale.
  • Le plan de test et ses déclinaisons. La stratégie de test.
  • L'approche par les risques. L'estimation.
Travaux pratiques
Exemple de test d’une application.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,3 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CHARLY B.
12/05/25
4 / 5

Formateur très agréable et qui connait très bien son sujet, les seuls point négatifs que je trouve est que la formation est lourde pour seulement 2 jours, une formation de 3 jours minimum serait à mon avis plus adaptée et permette une partie plus longue sur la pratique
MAROUANE B.
12/05/25
4 / 5

Contenu intéressant mais la formation est un peu dense sur 2 jours. Il faudrait au moins 3 jours
ERIC D.
12/05/25
4 / 5

Tres bonne formation. Un peu trop de théorique par rapport à la pratique.Formation qui mélange des aspects très techniques et des aspects plus stratégiques (management). En tant que développeur, j’aurai préfère une formation uniquement centrée sur les aspects techniques



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie




PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.