Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Centre de formation Informatique et Ressources Humaines

Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Sécurité des applications Web

4.3/5 Avis client
THIS3640

2 jours (14 heures) – Initiation / Fondamentaux

2 jours (14 heures)
Initiation / Fondamentaux

Sécurité des applications Web

Domaine : Informatique

Présentiel
Présentiel
Online
Distanciel
Coût
1450€ HT

Objectifs pédagogiques

  • Etre sensibilisé à la sécurité applicative
  • Appréhender les techniques d’attaques sur les applications Web et être capable de les prévenir
  • Savoir auditer son application

Niveau requis

  • Connaitre un langage de développement pour le Web – les bases réseau TCP/IP et les commandes de base Linux sont un plus

Public concerné

  • Concepteur/Développeur maîtrisant les technologies Web, les langage Java et Javascript

Moyens pédagogiques et techniques

Salles de formation (les personnes en situation de handicap peuvent avoir des besoins spécifiques pour suivre la formation. N’hésitez pas à nous contacter pour en discuter) équipée d’un ordinateur de dernière génération par stagiaire, réseau haut débit et vidéo-projection
UHD Documents supports de formation projetés Apports théoriques, étude de cas concrets et exercices
Mise à disposition en ligne de documents supports à la suite de la formation

Dispositif de suivi de l'éxécution de l'évaluation des résultats de la formation

Feuilles d’émargement (signature électronique privilégiée)
Evaluations formatives et des acquis sous forme de questions orales et/ou écrites (QCM) et/ou mises en situation
Questionnaires de satisfaction (enquête électronique privilégiée)

Dates de formations

  • Sur demande à Toulouse
  • Sur demande à Pau

Formateur

Les formateurs intervenants pour Themanis sont qualifiés par notre Responsable Technique Olivier Astre pour les formations informatiques et bureautiques et par Didier Payen pour les formations management.

Conditions d’accès à la formation

Délai : 3 mois à 1 semaine avant le démarrage de la formation dans la limite des effectifs indiqués.
93%
de recommandation
(15 votants)

Programme de formation

2 jours (14 heures)

Initiation / Fondamentaux
Mise à jour le 13/02/2026

Audit externe

  • Footprinting : que peut on trouver sur le Net
  • Google Hacking
  • Quels outils utiliser
  • Scanning
  • Fingerprinting
  • Social Engineering

Architecture Web

  • Rappels protocoles TCP et HTTP
  • Composants d’architecture – Proxy, Reverse-Proxy, Cache, Parefeu, Load-Balancer…
  • Rappels cryptographiques
  • Authentification des utilisateurs
  • Faiblesses des implémentations
  • Vulnérabilités de l’OS
  • Vulnérabilités du serveur HTTP
  • Bien positionner les entêtes HTTP
  • Certificats et SSL/TLS

Attaques des applications Web

  • Défiguration de site
  • SQL Injection
  • XSS
  • CSRF
  • Exemples d’erreur de conception
  • Outils d’audit et scanners
  • Détecteurs d’intrusion
  • Renforcement de la sécurité du serveur

Les attaques réseau

  • Faiblesses des réseaux physiques
  • Faiblesses des protocoles
  • Spoofing
  • Vol de session
  • Attaque par interception (mitm)
  • Dégradation des protocoles
  • Les dénis de service
  • Les contre-mesures

Bonus

  • Présentation de l’outil Metasploit
  • Démonstration de Buffer Overflow
Mise à jour le 13/02/2026