Sécurité des applications
Présentation
Objectifs & compétences
À l'issue de cette formation, les apprenants seront capables de :
- Développer des applications web et mobiles sécurisées.
- Comprendre les problématiques de la sécurité des applications
- Identifier les principales menaces et vulnérabilités affectant les applications web et mobiles
- Appliquer les bonnes pratiques de sécurité dans le développement d'applications
- Utiliser des outils et techniques pour détecter et corriger les failles de sécurité
- Découvrir les principes de base de la cybersécurité et leur impact sur la sécurité des applications
Public visé
Architectes, développeurs, analystes, chefs de projets…
Pré-requis
Posséder une bonne connaissance de la programmation objet et de la programmation d’application Web
Programme
Jour 1 Matin : Panorama des risques et vulnérabilités● CIA triade (Confidentialité, Intégrité, Disponibilité)
● Menaces web (OWASP Top 10) et mobile
● TP : atelier d’analyse de code vulnérable
Jour 1 Après-midi : Remédiation et pratiques vertes● Validation stricte des inputs
● Obfuscation et minimisation d’empreinte énergétique
● TP : refactoring d’un module critique
Jour 2 Matin : Cryptographie et authentification● Chiffrement symétrique/asymétrique (AES, RSA)
● Hashing sécurisé (bcrypt, PBKDF2)
● Gestion des certificats et PKIJour 2 Après-midi : IA au service de la sécurité● Détection d’anomalies sur logs ● Attaques adversariales et défenses ● TP : prototype d’analyse de flux chiffrés Jour 3 Matin : Sécurisation avancée et normes● OAuth2, JWT, CSRF, CSP ● Modèle STRIDE et défense en profondeur ● TP : audit d’une API critique Jour 3 Après-midi : Conformité et gouvernance● RGPD, NIS2, ISO 27001, AI Act ● Journaux intelligents et cache sécurisé ● TP : présentation d’une architecture complète
● Hashing sécurisé (bcrypt, PBKDF2)
● Gestion des certificats et PKIJour 2 Après-midi : IA au service de la sécurité● Détection d’anomalies sur logs ● Attaques adversariales et défenses ● TP : prototype d’analyse de flux chiffrés Jour 3 Matin : Sécurisation avancée et normes● OAuth2, JWT, CSRF, CSP ● Modèle STRIDE et défense en profondeur ● TP : audit d’une API critique Jour 3 Après-midi : Conformité et gouvernance● RGPD, NIS2, ISO 27001, AI Act ● Journaux intelligents et cache sécurisé ● TP : présentation d’une architecture complète
Modalités
Pédagogie
Formation animée 100% présentiel ou 100% classe virtuelle
Alternance théorie et pratique Support de cours en français
Évaluation / Certification
Evaluation pré-formative à réaliser 2 jours ouvrés avant le début de la formation
Evaluation par le formateur oralement chaque jour et auto-évaluation formalisée via l'espace apprenant en ligne

