> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Sécurité des applications Java, .NET et PHP > Formations > Technologies numériques > Formation Sécurité des applications Java, .NET et PHP

Formation : Sécurité des applications Java, .NET et PHP

Sécurité des applications Java, .NET et PHP



Clé en main
Formation éligible au financement Mobilités

Cette formation très pratique, vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, .NET et PHP. Vous verrez comment mettre en œuvre la sécurité au niveau de la machine virtuelle Java et maîtriser les mécanismes de sécurité des plateformes .NET et PHP.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou en classe à distance
Disponible en anglais, à la demande

Réf. ANP
  3j - 21h00
Prix : 2430 € H.T.
Pauses-café et
déjeuners offerts
Financements




Cette formation très pratique, vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, .NET et PHP. Vous verrez comment mettre en œuvre la sécurité au niveau de la machine virtuelle Java et maîtriser les mécanismes de sécurité des plateformes .NET et PHP.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Intégrer la sécurité dans les développements dès la conception
Identifier les failles possibles au niveau des développements
Développer des applications plus sécurisées
Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
Maîtriser les mécanismes de sécurité de la plateforme .NET et PHP

Public concerné
Développeurs, architectes applicatifs, chefs de projets amenés à sécuriser des applications.

Prérequis
Avoir suivi la formation "Développer des applications sécurisées".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Sécurité de la machine virtuelle Java

  • Chargement des classes. Concept de "bac à sable".
  • SecurityManager, AccessController et définition des permissions (fichiers .policy).
  • Créer ses permissions avec Java Security Permission.
  • Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
  • Spécificités des Applets en matière de sécurité.
Travaux pratiques
Définition de .policy spécifiques.

Java Authentication and Authorization Service

  • Architecture de JAAS.
  • Authentification via le PAM, notion de Subject et de Principal.
  • Gestion des permissions, les fichiers .policy.
  • Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.
Travaux pratiques
Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification.

Problématique de sécurité en .NET

  • Définition de sécurité.
  • Authentification, Protection, Cryptage.
  • Outils de sécurité .NET.
  • Sécurité d'exécution, authentification, protection des données et des accès.
  • Types de menaces, validation des données saisies.

Sécurité du Framework .NET

  • Protection du contenu des assembly.
  • Protection de l'exécution des programmes.
  • Déploiement d'une stratégie de sécurité du CLR.
  • Stratégie de sécurité et déploiement des applications. Principe d'utilisation des "preuves".
  • Règles d'exécution selon la provenance des applications.
  • Nouveautés de .NET4.
  • Confiance totale/Partielle.
Travaux pratiques
Récupérer les preuves présentées par un assembly. Signer/modifier un assembly.

Sécurité du code .NET

  • Code transparent de sécurité, critique de sécurité et critique sécurisée.
  • Quelles sont les autorisations d'accès du code ?
  • Comment procéder à l'obfuscation du code. Chiffrement des informations de configuration.
  • Mettre en place la gestion déclarative/impérative des mécanismes de sécurité.
  • Effectuer la restriction/vérification des droits de l'exécution du programme.
  • Comment mettre en œuvre la gestion de la sécurité à partir des rôles.
Travaux pratiques
Autorisation d'accès du code.

Les bons réglages pour sécuriser PHP

  • Le fichier de configuration PHP.ini. Identifier les directives sensibles, les sessions et les erreurs.
  • Comment mettre en place une protection des scripts. Protection physique. Exécution de scripts distants ou à la volée.
  • Les cookies et les sessions.

La sécurité des bases de données

  • Quelles sont les failles potentielles qui peuvent impacter les bases de données. Administration. Stockage.
  • Les attaques de type "Injections SQL". Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites.
  • Quels sont les fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles.

Sécuriser l'emploi des extensions en PHP

  • Email. Spam via un formulaire de contact : injections et contre-mesures.
  • Comment réaliser les accès réseau par PHP. Les appels séquentiels et récursifs. Les attaques furtives.

Les vulnérabilités des applications Web

  • Pourquoi les applications Web sont-elles plus exposées ? Les risques majeurs des applications Web selon l'OWASP.
  • Les attaques "Cross Site Scripting" ou XSS. Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (commandes injection, SQL Injection, LDAP injection...). Les attaques sur les sessions.
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode). Attaques sur les configurations standard
  • Comment effectuer la recherche des vulnérabilités.
  • Rechercher les vulnérabilités les plus répandues. Le Cross-Site Scripting. L’injection SQL.
  • Les erreurs de logique applicative. Le buffer overflow (débordement de tampon). L’exécution de commandes arbitraires.

Les bonnes pratiques

  • Quels sont les différents types d'entrées ? Comment effectuer la validation des entrées ?
  • Quels sont les types d'opérations qui peuvent être effectuées sur les types numériques ?
  • Les classes et les exceptions.
  • Multi-threading et synchronisation.
  • Les entrées-sorties, la sérialisation.
  • Savoir effectuer la gestion des permissions.
Travaux pratiques
Les exercices pratiques ont été conçus pour illustrer tous les éléments du langage et pour systématiquement mettre en œuvre les concepts afin de bien maîtriser les mécanismes de sécurité.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Dernières places
Session garantie