Cybersecurity training

Duration 2 days Get a quote
New icon New
On-site icon On-site
Certifying icon Program

La formation d'introduction au développement sécurisé est mise au point et animée par l'équipe de pentesters de Zenika. Le contenu du cours inclut les principes et mécanismes importants du développement sécurisé, nécessaires à la conception et au développement de produits et systèmes sécurisés.

Cette formation est un moyen pour nous de faire un pont entre le monde de l'infosec (sécurité de l'information) et le monde du développement. Ces deux mondes sont généralement dissociés alors que leur collaboration pourrait beaucoup leur bénéficier.

En s'appuyant sur des vulnérabilités récentes et de la modélisation de risque, nous verrons les principes liés à la grande partie d'une surface d'attaque, en réfléchissant autant du point du vue d'un attaquant qu'un "défenseur".

Notre objectif est de donner les clés à un public de développeurs pour qu'ils puissent être à l'aise et comprendre un maximum possible la sécurité de leurs futurs projets en gagnant un regard objectif sur leur surface d'attaque.

Grâce aux petits systèmes développés en interne que les stagiaires attaqueront ainsi qu'à l'accompagnement des formateurs, ils/elles auront d'autant plus de bases pour démystifier les potentiels attaques que leurs applications peuvent risquer. Nous pourrons travailler sur les réponses aux questions comme "Mon produit est-il sécurisé ?" ou bien "Quelle est la surface d'attaque de mon produit ?".

Nos systèmes de TP fonctionnent à la manière de challenges de hacking (ou CTF : Capture The Flags) via l'implémentation volontaire des vulnérabilités, mais avec l'accompagnement en plus.

Les cours exposent de même les différents types de menaces et acteurs potentiels, qu'ils soient de jeunes personnes utilisant aléatoirement des outils de hacking, des groupes criminels, activistes, ou organisations Étatiques.

Objectives

  • Un socle solide de sécurité applicative
  • La connaissance de la facilité d'attaques possibles depuis près de 20 ans
  • Des bases en test d'intrusion permettant d'automatiser des recherches de vulnérabilités
  • Des connaissances générales sur la sécurité de l'information d'aujourd'hui et des menaces actuelles

Pedagogy

50% theory, 50% practise

Prerequisites

  • Programmeur

Target audience

  • Développeurs Juniors, Confirmés
  • Chefs de projet

Financing in France

  • May be financed through OPCO (if financing covers all of the cost of the training)
  • Cannot be financed through the CPF

Training as inter-companies

Breakfast and lunch included in the price
  • Welcoming breakfast at 9am
  • Beginning of the training at 9.30am
  • 12am Lunch break 1pm
  • End of the training 5.30pm

Pedagogy

50% theory, 50% practise