Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Financement
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Centre de formation Informatique et Ressources Humaines

Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Financement
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Sécurité des applications ASP.NET

5/5 Avis client
THIL2973

3 jours (21 heures) – Perfectionnement / Avancé

3 jours (21 heures)
Perfectionnement / Avancé

Sécurité des applications ASP.NET

Domaine : Informatique

Présentiel
Présentiel
Online
Distanciel
Coût
2175€ HT

Objectifs pédagogiques

  • Acquérir les méthodes d’attaques ciblant les applications web
  • Anticiper les attaques connues
  • Utiliser les stratégies d’éviction des attaques

Niveau requis

  • Développer des applications web en C#

Public concerné

  • Développeurs
  • Analystes programmeurs
  • Chefs de projets

Moyens pédagogiques et techniques

Salles de formation (les personnes en situation de handicap peuvent avoir des besoins spécifiques pour suivre la formation. N’hésitez pas à nous contacter pour en discuter) équipée d’un ordinateur de dernière génération par stagiaire, réseau haut débit et vidéo-projection
UHD Documents supports de formation projetés Apports théoriques, étude de cas concrets et exercices
Mise à disposition en ligne de documents supports à la suite de la formation

Dispositif de suivi de l'éxécution de l'évaluation des résultats de la formation

Feuilles d’émargement (signature électronique privilégiée)
Evaluations formatives et des acquis sous forme de questions orales et/ou écrites (QCM) et/ou mises en situation
Questionnaires de satisfaction (enquête électronique privilégiée)

Dates de formations

  • Sur demande à Toulouse
  • Sur demande à Pau

Formateur

Les formateurs intervenants pour Themanis sont qualifiés par notre Responsable Technique Olivier Astre pour les formations informatiques et bureautiques et par Didier Payen pour les formations management.

Conditions d’accès à la formation

Délai : 3 mois à 1 semaine avant le démarrage de la formation dans la limite des effectifs indiqués.
100%
de recommandation
(6 votants)

Programme de formation

3 jours (21 heures)

Perfectionnement / Avancé
Les applications web sont devenues omniprésentes dans notre environnement. Si elles offrent l’avantage d’être accessibles à l’aide d’un simple navigateur partout et par tous, elles sont particulièrement exposées aux personnes malveillantes. La sécurité des applications devient donc un enjeu stratégique dans la conception de nouvelles applications.
Mise à jour le 25/05/2022

Vue d’ensemble de la sécurité des applications web

  • Positionnement de la sécurité dans le processus de développement
  • Authentification, Identification, Habilitation
  • Sécurité du point de vue du client
  • Sécurité du point de vue du serveur
  • Sécurité des supports
  • Sécurité des conteneurs et serveurs

Sécurité et développement Web

  • Classification des attaques OWASP
  • Les erreurs classiques
  • Attaque par injection

Validation des données dans les applications Web

  • Identifier les sources de données
  • Attaques par les cookies et HTTP
  • Validation des données entrantes
  • Gestion des erreurs

Authentification et Authorisation

  • Restreindre l’accès aux applications Web
  • Permissions sur les applications Web dans IIS
  • Les modes d’authentification
  • Emprunt d’identité et délégation

Concepts de sécurité basée sur les rôles

  • Identités et entités de sécurité
  • Création d’identités et d’entités de sécurité Windows
  • Création d’identités et d’entités de sécurité génériques
  • Vérification de l’identité et de sécurité

Les jetons de sécurité

  • Jetons : UserName Token, Binary Token
  • JWS
  • Certificat X.509

Sécuriser les ressources

  • Gestion des autorisations
  • Traitement des requêtes HTTP
  • Créer un handler HTTP personnalisé
  • Crypter le fichier de configuration

Sécurité du code

  • Sécurité d’accès au code dans une application .NET
  • Signer les assemblies

Protéger les données

  • Cryptage, hachage et signature
  • Cryptage symétrique et asymétrique
  • Vérifier l’intégrité des données avec le hachage
  • Communication sécurisée avec SSL
Les applications web sont devenues omniprésentes dans notre environnement. Si elles offrent l’avantage d’être accessibles à l’aide d’un simple navigateur partout et par tous, elles sont particulièrement exposées aux personnes malveillantes. La sécurité des applications devient donc un enjeu stratégique dans la conception de nouvelles applications.
Mise à jour le 25/05/2022