Orsys

Sécurisation des applications, les méthodes de développement

Par Orsys

Objectifs

À l’issue de la formation, le participant sera en mesure de :

  • Maîtriser le modèle de maturité pour le développement d’applications sécurisées OpenSAMM
  • Savoir réaliser une analyse de la sécurité du logiciel audité
  • Identifier les parties essentielles du code source à vérifier
  • Tester la sécurité des applications

Actions collectives

Ce cours fait partie des actions collectives Atlas, référence 27946

Programme

Introduction

  • Qu’est-ce que la sécurisation du code ?
  • Les acteurs de la sécurité : le CERT, l’OWASP, Le BSIMM…
  • Quels sont les risques liés au développement d’une application ?
  • Les traces laissées par les développeurs : mémoire, journaux…
  • Qu’est-ce que le codage sécurisé d’une application ?
  • Les types d’attaques.

La sécurité des applications avec OpenSAMM

  • Le modèle de maturité pour le développement d’applications sécurisées.
  • Les 4 niveaux de maturité.
  • Niveau implicite de départ.
  • Compréhension initiale et mise en place de pratiques de sécurité.
  • Amélioration de l’efficacité/efficience des pratiques de sécurité.
  • Maîtrise complète des pratiques de sécurité.

Mise en place d’OpenSAMM

  • Préparer.
  • Evaluer.
  • Définir la cible souhaitée.
  • Définir le plan.
  • Mettre en place.
  • Mettre à disposition.

Travaux pratiques
Calcul du niveau de maturité d’une organisation.

Introduction à BSIMM

  • Qu’est-ce que le BSIMM (Building Security In Maturity Model) ?
  • Constituer une base solide pour le développement d’une application.
  • Les bonnes pratiques.

Analyse de la sécurité de l’application auditée.

  • Identifier les parties critiques de son code.
  • Définir le périmètre de l’audit et se limiter aux parties critiques.

Les parties essentielles du code source à vérifier

  • Identifier les parties du code source essentielles à vérifier.
  • Les mécanismes d’authentification et cryptographiques.
  • La gestion des utilisateurs.
  • Le contrôle d’accès aux ressources.
  • Les mécanismes d’interactions avec d’autres applications.
  • L’accès aux bases de données.
  • La conformité des exigences de sécurité établies pour l’application.

Travaux pratiques
Exemple d’identification des parties du code source essentielles à vérifier.

Tester la sécurité des applications

  • Identifier les parties du code source essentielles à vérifier.
  • Les processus projet et les tests.
  • L'approche globale.
  • Le plan de test et ses déclinaisons. La stratégie de test.
  • L'approche par les risques. L'estimation.

Travaux pratiques
Exemple de test d’une application.

Formations de la même catégories (5)

Orsys
Sécurisation des applications, les méthodes de développementPar Orsys

Avec l’explosion du digital qui a multiplié les opportunités de développement, la sécurité dans la réalisation de logiciels est devenue un enjeu majeur pour les entreprises. Cette formation très riche vous apprendra méthodes et solutions nécessaires permettant d’assurer et tester la sécurité dans vos développements.

IB Formation
Tests d'intrusion pour les réseaux et terminaux mobilesPar IB Formation
  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
ENI SERVICE
Sécuriser les applications .NETPar ENI SERVICE

Dans cette formation, vous apprendrez à sécuriser vos applications .NET et les ressources associées (IIS, SQL Server).

Dawan
Sécurité des applications .NETPar Dawan

Mettre en oeuvre les mécanismes de sécurité offerts par le framework .NET dans des applications d'entreprise

M2i Formation
Tests d'intrusion sur iOSPar M2i Formation
  • Développer une analyse sécurité sur une application iOS
  • Identifier les concepts du développement sécurisé pour iOS.