Le développement de logiciels sécurisés

2 jours II Code CNCP : 32123 II Certif info : 105001

/Le développement de logiciels sécurisés

Les développeurs de logiciels sont constamment invités à utiliser des pratiques de codage sécurisées. Heureusement, avec les outils d’aujourd’hui, le code sécurisé ne prend pas beaucoup de temps ni d’efforts.

Il existe des cadres de sécurité et des outils d’analyse de code qui peuvent être utilisés pour tester le code. De plus, avec des modèles de sécurité qui peuvent être mis en œuvre au niveau de la conception, avant même que le codage ne commence, vous pouvez vous assurer de ne pas réinventer la roue.

Les objectifs de la formation Le développement de logiciels sécurisés

A l’issue de la formation « Le développement de logiciels sécurisés », les apprenants auront les capacités de :

  • Comprendre la sécurité logicielle
  • Découvrir les tenants et aboutissants de la sécurité web
  • Analyser les différents types de menaces de sécurité
  • Adopter des modèles pour la conception de logiciels sécurisés
  • Éviter les débordements de tampon
  • Contrer les références d’objets directes non sécurisées
  • Sécuriser des données sensibles et tester la sécurité des logiciels
  • Connaître les normes, les outils, les guides et les systèmes de sécurité existants autour du Web
  • Établir un cycle de développement sécurisé
Lien vers site CPF

Les prérequis de la formation Le développement de logiciels sécurisés

La formation « Le développement de logiciels sécurisés », nécessite avoir des connaissances de base en Cybersécurité, en langages de programmation et en Web.

Vous n’avez pas les prérequis nécessaires pour la formation Le développement de logiciels sécurisés ? Contactez-nous pour étudier ensemble un parcours sur mesure et garantir ainsi la réussite de votre projet.

Lien vers site CPF

Le public de la formation Le développement de logiciels sécurisés

La formation certifiante « Le développement de logiciels sécurisés », s’adresse à tout public salarié, demandeur d’emploi ou en reconversion professionnelle et souhaitant acquérir des compétences en Sécurité logicielle, notamment :

  • Directeur/chef de projet ou responsable métier
  • Responsable système d’informations
  • Développeur de logiciels
  • Manager en sécurité de l’information
  • Ingénieur d’étude, de recherche et développement
  • Architecte système et logiciel
  • Auditeur sécurité
  • Pentester
  • Architecte sécurité
  • Administrateur système
Lien vers site CPF

0

Certif Info

0

Code CNCP

0

Jours

0

Heures

Contenu de la formation
Le développement de logiciels sécurisés

Section 1: Introduction à la sécurité logicielle

1. Intégrer la sécurité dans le développement de logiciels
2. Ce que vous devriez savoir
3. La sécurité logicielle, une préoccupation majeure

Section 2: Comprendre la sécurité des logiciels et des applications Web

1. Qu’est-ce que la sécurité logicielle ?
2. Importance de la sécurité logicielle
3. Vocabulaire de la sécurité des logiciels
4. Gestion des risques de sécurité logicielle
5. Ressources de sécurité logicielle
6. Introduction à la sécurité des applications Web
7. Sécurité des systèmes d’informations et des applications Web
8. Travail à faire 1 : Comprendre la sécurité des logiciels et des applications Web
9. Quiz : Comprendre la sécurité des logiciels et des applications Web

Section 3: Les menaces de la sécurité logicielle

1. Les normes et référentiels
2. Menaces pour la sécurité des logiciels
3. Menaces au niveau du matériel
4. Menaces au niveau du code
5. Menaces détaillées au niveau de la conception
6. Menaces au niveau architectural
7. Menaces au niveau des exigences
8. Modélisation des menaces et outils
9. Mise en pratique d’une modélisation des menaces
10. Quiz : Les menaces de la sécurité logicielle

Section 4: La conception de logiciels sécurisés

1. Introduction à la conception sécurisée
2. Tactiques de sécurité
3. Modèles de sécurité
4. Vulnérabilités de sécurité
5. Les bibliothèques, projets et recommandations
6. Analyse architecturale pour la sécurité
7. Les guides et bonnes pratiques
8. Étude de cas : préparer le terrain
9. Étude de cas : analyse architecturale axée sur la tactique
10. Étude de cas : analyse architecturale orientée modèle
11. Étude de cas : analyse architecturale axée sur la vulnérabilité
12. Anti-modèles de sécurité logicielle
13. Travail à faire 2 : La conception de logiciels sécurisésPlan de la Formation
14. Quiz : La conception de logiciels sécurisés

Section 5: Codage sécurisé

1. Attaques par débordement de tampon
2. Contre-mesures de débordement de tampon
3. Authentification et gestion de session interrompues
4. Contre-mesures d’authentification et de gestion de session interrompues
5. Références d’objet directes non sécurisées
6. Contre-mesures de références directes aux objets non sécurisées
7. Exposition d’informations sensibles
8. Contre-mesures d’exposition des données sensibles
9. La sécurité des navigateurs et serveurs Web
10. Autres bonnes pratiques de codage sécurisé
11. Quiz : Codage sécurisé

Section 6: Test de sécurité

1. Test de sécurité
2. Analyse statique
3. Explorer les outils d’analyse statique
4. Analyse de code statique (SAST)
5. Analyse dynamique
6. Outils d’analyse dynamique
7. Analyse de code dynamique (DAST)
8. Les technologies liées à la sécurité Web
9. Tests de pénétration
10. Outils de test de pénétration
11. Top 10 des risques et vulnérabilités liées au Web
12. Gestion des vulnérabilités
13. Outils de gestion des vulnérabilités
14. Établir un cycle de développement sécurisé
15. Travail à faire 3 : Test de sécurité
16. Quiz : Test de sécurité

Section 7: Développements récents et orientations futures

1. Aller plus loin dans un modèle de sécurité
2. DevOps et sécurité logicielle
3. Sécurité du cloud
4. Sécurité logicielle conviviale pour les développeurs
5. IoT et sécurité des logiciels
6. Quiz : Développements récents et orientations futuresPlan de la Formation

Section 8: Examen final

1. Fiche synthétique
2. Contrôle final
3. Votre avis compte

Une attestation d’assiduité sera délivrée après la validation de toutes les compétences du module Le développement de logiciels sécurisés.

Modalités De Formations

LE DEVELOPPEMENT DE LOGICIELS SECURISES

Le module LE DEVELOPPEMENT DE LOGICIELS SECURISES est disponible en 3 modalités : E-learning tutoré, Blended Learning et en présentiel.

FOAD / E-Learning tutoré

La formation certifiante Le développement de logiciels sécurisés est disponible en e-learning tutoré. Vous serez accompagné par un formateur / tuteur tout au long de la formation.

Blended-Learning

La formation certifiante Le développement de logiciels sécurisés est disponible en Blended learning. La partie apprentissage se déroule en e-learning, et les projets fil rouge en présentiel.

Présentiel

La formation certifiante Le développement de logiciels sécurisés est disponible en présentiel ou en distanciel. La formation sera animée par un formateur à distance ou en classe.

Financement et Éligibilité

de la formation LE DEVELOPPEMENT DE LOGICIELS SECURISES

CPF

CPF « Compte Personnel de Formation.

VAE

VAE: Validation des Acquis de l’Expérience.

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

CPF de transition

CPF de transition pour une Reconversion Professionnelle.

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

POEc

Préparation Opérationnelle Emploi Collective.

PDC

Plan de Développement de Compétences de l’entreprise.

AFPR

Action de Formation Préalable à l’Embauche.

POEi

Préparation Opérationnelle Emploi Individuelle.

Besoin d'un