> Formations > Technologies numériques > Développement logiciel > Java, Java EE, Jakarta > Formation Sécurité des applications Java > Formations > Technologies numériques > Formation Sécurité des applications Java

Formation : Sécurité des applications Java

Sécurité des applications Java



Nouvelle édition

Cette formation vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, grâce à l'étude théorique des concepts et à leur mise en œuvre progressive, au sein d'applications autonomes et de serveurs d'applications.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. JAS
  3j - 21h00
Prix : 1910 € H.T.
Pauses-café et
déjeuners offerts




Cette formation vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, grâce à l'étude théorique des concepts et à leur mise en œuvre progressive, au sein d'applications autonomes et de serveurs d'applications.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
Exploiter des infrastructures sécurisées modernes pour sécuriser ses applications
Sécuriser ses services web avec OAuth 2.0

Public concerné
Développeurs et chefs de projets amenés à sécuriser des applications Java.

Prérequis
Très bonnes connaissances du langage Java. Expérience requise en programmation Java.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Travaux pratiques
Mise en œuvre de la sécurité au niveau de la machine virtuelle Java.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Principes fondamentaux de la sécurité des applications Java

  • Introduction à la JVM.
  • Utilisation de versions récentes de Java (Java 17+).
  • Bytecode et obfuscation.
  • Gestion des dépendances avec Maven et détection des vulnérabilités dans les bibliothèques.
  • Mise en place d'un système de logging sécurisé (ex: SLF4J, Logback ou Log4J).

2
Gestion de l'authentification

  • Les diverses méthodes d'authentification (mot de passe, biométrique, clé numérique, etc.).
  • Utilisation du standard OAuth 2.0 pour une gestion moderne des accès.
  • JWT (JSON Web Tokens) pour la gestion des sessions sécurisées.
  • L'authentification multifacteurs (MFA).
  • Intégration d’un fournisseur d’identité.
Travaux pratiques
Mise en place d'un processus d'identification par mot de passe, d'une clé d'API et d'un token JWT avec Keycloak.

3
Contrôle d'accès et autorisations

  • Principe du moindre privilège dans les applications.
  • Utilisation de RBAC (Role-Based Access Control).
  • Implémentation de contrôles d'accès dans les applications. (Spring Security).
Travaux pratiques
Mise en place d'une section sécurisée basée sur le principe du moindre privilège avec Spring Security.

4
Utilisation de SSL/TLS

  • Utilisation de SSL/TLS pour sécuriser les communications.
  • Configuration sécurisée des connexions de bases de données (utilisation de SSL/TLS pour la connexion à MySQL/PostgreSQL).
  • Génération d'un certificat autosigné avec Java KeyStore.
Travaux pratiques
Génération d'un certificat autosigné avec KeyStore et hébergement d'une application avec SSL.

5
Sécurisation des données

  • SQL Injection : comment les éviter (utilisation des Prepared Statements, ORMs comme Hibernate).
  • Chiffrement des données sensibles dans la base de données.
  • Gestion des accès à la base de données (séparation des rôles et privilèges).
  • Gestion sécurisée des mots de passe (stockage avec des algorithmes comme MD5, SHA256 ou bcrypt).
Travaux pratiques
Création d'une base de données stockant des mots de passe chiffrés, connexions utilisateurs et utilisation de requêtes préparées.

6
Infrastructures sécurisées modernes

  • Les différents certificats HTTPS.
  • Principe de Zero trust models.
  • Sécurité Java au sein des conteneurs.
  • Les SIEMS.
  • Le protocole CORS.
  • Les architectures sécurisées par design.

7
Les différents types d'attaque

  • Validation des entrées utilisateur (Never Trust User Input).
  • Sécurisation des API RESTful avec des headers comme Authorization et X-XSS-Protection.
  • Injections SQL.
  • XSS et nettoyage des entrées utilisateurs.
  • CSRF (Cross-Site Request Forgery) : mise en place de tokens anti-CSRF.
Travaux pratiques
Nettoyage des données utilisateurs avec OWASP.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie