Orsys

Parcours Responsable de la sécurité applicative, le métier

Par Orsys

Objectifs

À l’issue de la formation, le participant sera en mesure de :

  • Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
  • Savoir réaliser une analyse de la sécurité du logiciel audité
  • Identifier les parties essentielles du code source à vérifier et tester la sécurité des applications

Actions collectives

Ce cours fait partie des actions collectives Atlas, référence 27946

Programme

Développer des applications sécurisées

  • Introduction.
  • La sécurité des applications avec OpenSAMM.
  • Mise en place d’OpenSAMM.
  • Introduction à BSIMM.
  • Analyse de la sécurité de l’application auditée.
  • Les parties essentielles du code source à vérifier.
  • Tester la sécurité des applications.

Sécurité des applications Java, .NET et PHP

  • Sécurité de la machine virtuelle Java.
  • Java Authentication and Authorization Service.
  • Problématique de sécurité en .NET.
  • Les bons réglages pour sécuriser PHP.
  • La sécurité des bases de données.
  • Sécuriser l'emploi des extensions en PHP.
  • Les vulnérabilités des applications Web.
  • Les bonnes pratiques.

La sécurité des applications avec OpenSAMM

  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.

Mise en place d’OpenSAMM

  • Préparer et évaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.

Sécurité de la machine virtuelle Java

  • Chargement des classes. Concept de "bac à sable".
  • SecurityManager, AccessController et définition des permissions (fichiers .policy).
  • Créer ses permissions avec Java Security Permission.
  • Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
  • Spécificités des applets en matière de sécurité.

Java Authentication and Authorization Service

  • Architecture de JAAS.
  • Authentification via le PAM, notion de Subject et de Principal.
  • Gestion des permissions, les fichiers .policy.
  • Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.

Problématique de sécurité en .NET

  • Définition de sécurité.
  • Authentification, Protection, Cryptage.
  • Outils de sécurité .NET.
  • Sécurité d'exécution, authentification, protection des données et des accès.
  • Types de menaces, validation des données saisies.

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • se préparer et passer l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
ENI SERVICE
ISO 27701 – Certified Lead Implementer (ISO 27701 – Certified Lead Implementer (Système de management de la protection de la vie privée)Par ENI SERVICE

Cette formation s’adresse aux personnes qui devront, au sein de leur organisation, établir, mettre en œuvre, entretenir et améliorer continuellement un système de management de la protection de la vie privée basé sur ISO/IEC 27701 en améliorant un système de management de la sécurité de l’information (SMSI) existant basé sur la norme ISO/IEC 27001 et les directives d’ISO/IEC 27002.Cette formation est conçue pour préparer les participants à mettre en œuvre un système de management de la protection de la vie privée (Privacy Information Management System – PIMS) conformément aux exigences et aux directives de la norme ISO/IEC 27701. De plus, vous obtiendrez une compréhension globale des meilleures pratiques de management de la protection de la vie privée et apprendrez comment gérer et traiter les données tout en respectant les diverses lois de protection de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protection de la vie privée, vous pouvez passer l’examen et demander une certification PECB Certified ISO/IEC 27701 Lead Implementer. La certification PECB Lead Implementer, reconnue internationalement, prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences d’ISO/IEC 27701 dans une organisation.La dernière demi-journée est consacrée au passage de l’examen de certification « PECB Certified ISO/IEC 27701 Lead Implementer » qui couvre les domaines de compétences suivants :En cas d’échec à l’examen, celui-ci peut être repassé gratuitement dans un délai de 12 mois suite à la date du premier passage.