Cybersecurity training

Duration 2 days Get a quote

La formation d'introduction au développement sécurisé est mise au point et animée par l'équipe de pentesters de Zenika. Le contenu du cours inclut les principes et mécanismes importants du développement sécurisé, nécessaires à la conception et au développement de produits et systèmes sécurisés.

Cette formation est un moyen pour nous de faire un pont entre le monde de l'infosec (sécurité de l'information) et le monde du développement. Ces deux mondes sont généralement dissociés alors que leur collaboration pourrait beaucoup leur bénéficier.

En s'appuyant sur des vulnérabilités récentes et de la modélisation de risque, nous verrons les principes liés à la grande partie d'une surface d'attaque, en réfléchissant autant du point du vue d'un attaquant qu'un "défenseur".

Notre objectif est de donner les clés à un public de développeurs pour qu'ils puissent être à l'aise et comprendre un maximum possible la sécurité de leurs futurs projets en gagnant un regard objectif sur leur surface d'attaque.

Grâce aux petits systèmes développés en interne que les stagiaires attaqueront ainsi qu'à l'accompagnement des formateurs, ils/elles auront d'autant plus de bases pour démystifier les potentiels attaques que leurs applications peuvent risquer. Nous pourrons travailler sur les réponses aux questions comme "Mon produit est-il sécurisé ?" ou bien "Quelle est la surface d'attaque de mon produit ?".

Nos systèmes de TP fonctionnent à la manière de challenges de hacking (ou CTF : Capture The Flags) via l'implémentation volontaire des vulnérabilités, mais avec l'accompagnement en plus.

Les cours exposent de même les différents types de menaces et acteurs potentiels, qu'ils soient de jeunes personnes utilisant aléatoirement des outils de hacking, des groupes criminels, activistes, ou organisations Étatiques.

Formation animée en présentiel

La formation en présentiel se déroule sur des jours consécutifs

Formation disponible en mode "formation à distance"

La formation à distance se déroule de préférence sur des jours consécutifs
  • En inter-entreprises, l’outil de visio-conférence privilégié est Microsoft Teams
  • En intra-entreprises, on privilégie Zoom mais Microsoft Teams est également proposé

Objectives

  • Un socle solide de sécurité applicative
  • La connaissance de la facilité d'attaques possibles depuis près de 20 ans
  • Des bases en test d'intrusion permettant d'automatiser des recherches de vulnérabilités
  • Des connaissances générales sur la sécurité de l'information d'aujourd'hui et des menaces actuelles

Pedagogy

30% theory, 70% practise

Prerequisites

Pas de pré-requis malgré cela occuper ou avoir occupé un poste "technique" facilitera la compréhension globale.

Target audience

  • Développeurs Juniors, Confirmés
  • Chefs de projet

Financing in France

  • May be financed through OPCO (if financing covers all of the cost of the training)
  • Cannot be financed through the CPF

Training as inter-companies

Trainings can be held on-site or remotely
  • Training course starts at 9.30am
  • Lunch break from 12am to 1pm
  • Training course ends at 5.30pm

Pedagogy

30% theory, 70% practise