Cybersecurity training

Duration 2 days Get a quote

Cette formation est une introduction au développement sécurisé. En s'appuyant sur des vulnérabilités récentes et/ou récurrentes, les stagiaires de cette formation se forment sur les principes importants de la sécurité du code. Il la mettent ensuite en application quasi-directement en traitant à la fois l'attaque et la protection de leur code.

Après chaque cours sur un principe particulier, les stagiaires sont ainsi directement challengés avec le langage et avec le framework de leur choix (Java/Spring, Ruby On Rails, Python/Django par exemple), en deux étapes :

  • Premièrement, l'exploitation d'une vulnérabilité concernant ce principe et donc l'attaque d'un certain type de code (en boîte noire : sans code source) ;
  • Deuxièmement, le patch de la vulnérabilité. Le patch est considéré comme un commit de production et sera mis à l'épreuve avec du fuzzing, puis manuellement par les formateurs.

Les cours exposent de même les différents types de menaces et acteurs potentiels (scripts kiddies, activistes ou Advanced Persistent Threats/APT), scénarios, et évènement redoutés. En effet, la formation est donnée par des auditeurs en sécurité offensive expérimentés en tests d'intrusion (pentests) autant en boîte noire, que grise et blanche.

A la fin de chaque session concernant un principe, les stagiaires recevront tout le code concernant leur TP :

  • Le code vulnérable ;
  • Leur(s) patches, réussis ou non ;
  • Le code ayant permis de compromettre leur patch(s), si infructueu(x).

De ce fait, les stagiaires pourront à l'avenir s'appuyer sur ces fichiers dans les situations où les principes et mécanismes énoncés seraient applicables. En traitant de sujets d'actualités, et des sujets récurrents, les stagiaires auront aussi la vision des ingénieurs en sécurité offensives et pentesters lorsqu'ils sont chargés d'exploiter le code en général.

Les objectifs et sujets abordés sont différents selon les secteurs d'activité des stagiaires, pour se centrer sur les évènements redoutés et sources de menace s'appliquant à leur situation.

Objectives

L'objectif de cette formation est de donner les bases du développement sécurisé aux stagiaires, tout en s'appuyant sur du code vulnérable souvent vu en pentest ou en audit de code : Les formateurs sont des auditeurs de sécurité expérimentés.

Pedagogy

35% theory, 65% practise

Prerequisites

Être développeur ou intégrateur.

Target audience

Les développeurs, et cette formation peut aussi être modifiée pour s'adresser aux intégrateurs, qui sont autant responsables de certaines vulnérabilités réccurentes que les développeurs.

Financing in France

  • May be financed through OPCO (if financing covers all of the cost of the training)
  • Cannot be financed through the CPF

Pedagogy

35% theory, 65% practise