Sécurité des développements web



Documents pareils
Gestion des situations de crise (braquages, vols, conflits)

Passeport bureautique

Web analytics. Fiche formation Web analytics - N : Mise à jour : 23/03/2015

Référencement naturel

Gestionnaire de paie - Titre professionnel

BTS - Assistant de gestion PME-PMI

Titre professionnel - Technicien d'assistance en informatique

Technicien supérieur de support en informatique

Responsable du développement commercial (RDC) - Bachelor

Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : Mise à jour : 04/06/2015

Fiche formation Coach en image et communication - N : Mise à jour : 05/02/2015

Fiche formation Assistant comptabilité et administration - ASCA - N : Mise à jour : 06/05/2015

Fiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : Mise à jour : 25/09/2015

Master - Mention histoire et territoires - Dynamique et géographie des territoires (DYGITER)

BTS Assistant de gestion de PME-PMI à référentiel commun européen

Titre professionnel - Réceptionniste en hôtellerie

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

CAP - Agent d'entreposage et de messagerie

Les risques HERVE SCHAUER HSC

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI


CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

BAC Pro - Gestion administration

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

CMS PRESTASHOP Détails des Foctionnalités

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Formation SharePoint Server 2013

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

DenyAll Detect. Documentation technique 27/07/2015

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

L'infonuagique, les opportunités et les risques v.1

SQL MAP. Etude d un logiciel SQL Injection

Découvrir les vulnérabilités au sein des applications Web

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

conférence : l'avenir des systèmes d'information à l'horizon de 2015

Fonctionnalités.

PROGRAMMES D INFORMATIQUE

Projet Sécurité des SI

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Tutoriel. Création de compte. Auteur: Gérard CANTEGRIL

EXTRANET STUDENT. Qu'est ce que Claroline?

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

BeEF : Browser Exploitation Framework

Bureautique Initiation Excel-Powerpoint

CertiAWARE. «La Sensibilisation autrement!»

Sécurité des applications web. Daniel Boteanu

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

NAS 261 Configuration avancée pour le Centre de surveillance

CQP Développeur Nouvelles Technologies (DNT)

Protéger les données critiques de nos clients

Article I. DÉFINITIONS

FORMATION PROFESSIONNELLE AU HACKING

MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Appel à propositions

Sécurité des applications Retour d'expérience

Projet Personnalisé Encadré PPE 2

Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015»

Vulnérabilités et sécurisation des applications Web

Activités professionnelle N 2

Vulnérabilités et solutions de sécurisation des applications Web

FleXos : Présentation Zscaler

NAS 321 Héberger plusieurs sites web avec un hôte virtuel

Une réponse adaptée aux besoins des entreprises de négoce.

WebSSO, synchronisation et contrôle des accès via LDAP

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Sage CRM. 7.2 Guide de Portail Client

Authentification automatique sur La Plateforme collaborative LeadeR y-content

SYSTÈME ARIANE Gestion des données d identification de l élève

Fiche produit. DS mobileo services

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Site : contact@dys35.fr - Tél Conférence - Débat

CATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES

Tableau Online Sécurité dans le cloud

L. Granjon, E. Le Goff, A. Millereux, L. Saligny MSH Dijon

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

IMO - Informatique, modélisation et optimisation

Guide d information sur les aides du Service PHARE

Web Application Firewalls (WAF)

Comment utiliser mon compte alumni?

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Transcription:

Impression à partir du site https://offredeformation.picardie.fr le 16/10/2015. Fiche formation Sécurité des développements web - N : 12157 - Mise à jour : 19/01/2015 Sécurité des développements web Eurateach 165 avenue de Bretagne Euratechnologies 59000 LILLE Tél : 03-66-72-27-03 Description et Organisation de la formation Objectif de l'action de formation : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Programme : Sécurité WEB - Pour chaque partie est étudiée : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook)

Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPA Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques

Modules Sécurité des développements web Objectifs : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Contenu : Sécurité WEB - Pour chaque partie est étudié : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook) Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPAM Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques Pré-requis : Aucun Durée centre : 7h

Durée entreprise : 0h Commentaire lieu : Euratechnologies, 165 avenue de Bretagne 59000 Lille Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Contact(s) de la formation : GASNIER - Stéphanie Directeur(rice) Tél : 03-66-72-27-03

Sessions de formation Code session Lieu de formation Date de début Date de fin Durée Dispositif 18165 59000 LILLE Entrée/sortie permanente 7 Informations à destination des professionnels de la formation Formacode principal : 31006 sécurité informatique ROME(s) : M1801 Administration de systèmes d'information,m1802 Conseil et maîtrise d'ouvrage en systèmes d'information NSF : 326 Informatique, traitement de l'information, réseaux de transmission des données Liste des formacodes : 31006 sécurité informatique Sessions détaillées :

Entrée/sortie permanente - LILLE (59) - Durée : 7 heures Organisme formateur Eurateach - Voir la fiche 59000 LILLE Organisation de la session Lieu de formation : 165 avenue de Bretagne Euratechnologies 59000 LILLE Durée centre : Durée entreprise : Alternance : Effectif : Rythme : 6 Public(s) : non 7 heures Places disponibles : oui 6 places disponibles Tout public Temps plein Modalité d'enseignement : 0 Modalité d'entrée/sortie : Consulter l'organisme Entrée/sortie permanente Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Date limite d'inscription : Lieu d'inscription : Date d'information : 31/12/2015 165 avenue de Bretagne Euratechnologies 59000 LILLE 19/01/2015 Moyens d'accès et modalités d'accueil Hébergement : non Restauration : non Accès handicapé : non Financement En fonction de votre statut, cette action peut-être financée / rémunérée. Renseignez-vous auprès des réseaux d'information et d'orientation. Publics concernés Tout public