Orsys

Développer des applications sécurisées

Par Orsys

Objectifs

  • Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
  • Savoir réaliser une analyse de la sécurité du logiciel audité
  • Identifier les parties essentielles du code source à vérifier
  • Tester la sécurité des applications

Programme

Introduction

  • Qu’est-ce que la sécurisation du code ?
  • Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
  • Quels sont les risques liés au développement d’une application ?
  • Les traces laissées par les développeurs : mémoire, journaux…
  • Qu’est-ce que le codage sécurisé d’une application ?
  • Les types d’attaques.

La sécurité des applications avec OpenSAMM

  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.

Mise en place d’OpenSAMM

  • Préparer.
  • Evaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.

Travaux pratiques
Calcul du niveau de maturité d’une organisation.

Introduction à BSIMM

  • Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
  • Constituer une base solide pour le développement d’une application.
  • Les bonnes pratiques.

Analyse de la sécurité de l’application auditée.

  • Identifier les parties critiques de son code.
  • Définir le périmètre de l’audit et se limiter aux parties critiques.

Les parties essentielles du code source à vérifier

  • Identifier les parties du code source essentielles à vérifier.
  • Les mécanismes d’authentification et cryptographiques.
  • La gestion des utilisateurs.
  • Le contrôle d’accès aux ressources.
  • Les mécanismes d’interactions avec d’autres applications.
  • L’accès aux bases de données.
  • La conformité des exigences de sécurité établies pour l’application.

Travaux pratiques
Exemple d’identification des parties du code source essentielles à vérifier.

Tester la sécurité des applications

  • Identifier les parties du code source essentielles à vérifier.
  • Les processus projet et les tests.
  • L'approche globale.
  • Le plan de test et ses déclinaisons. La stratégie de test.
  • L'approche par les risques. L'estimation.

Travaux pratiques
Exemple de test d’une application.

Formations de la même catégories (5)

Orsys
Développer des applications sécuriséesPar Orsys

Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.

M2i Formation
Sécuriser votre infrastructure mobilePar M2i Formation
  • Appréhender l'intégration et la sécurisation de la mobilité dans un SI
  • Connaître les solutions du marché et posséder les bases pour la sécurisation des terminaux mobiles
  • Déployer des solutions pour la sécurité de l'infrastructure mobile
  • Découvrir les attaques sur les infrastructures mobiles.
IB Formation
Tests d'intrusion pour les réseaux et terminaux mobilesPar IB Formation
  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
ENI SERVICE
Auditer la sécurité de son applicationPar ENI SERVICE

Auditer une application afin de tester les éventuelles failles.

M2i Formation
La mobilité sécurisée : les enjeuxPar M2i Formation
  • Appréhender les enjeux de la sécurisation de la mobilité de l'entreprise
  • Connaître les acteurs et les solutions du marché dans ce domaine.