Présentation de la formation Sécurité applicative – OWASP Top 10
Les applications web et API sont aujourd’hui la première surface d’attaque des systèmes d’information. Les vulnérabilités applicatives figurent parmi les causes majeures des incidents de sécurité, souvent liées à des erreurs de conception ou de développement.
Cette formation permet de comprendre et de maîtriser les principales vulnérabilités applicatives recensées par l’OWASP Top 10, à travers une approche concrète, pédagogique et orientée développeur. Les participants apprendront à identifier, comprendre et corriger ces failles, et à intégrer la sécurité dès la conception et le développement des applications.
Objectifs de la formation Sécurité applicative – OWASP Top 10
Objectifs pédagogiques :
- Comprendre les enjeux de la sécurité applicative
- Connaître le rôle et l’objectif de l’OWASP Top 10
- Identifier les principales vulnérabilités applicatives
- Comprendre les mécanismes d’exploitation des failles
- Connaître les bonnes pratiques de développement sécurisé
Objectifs opérationnels :
- Identifier les vulnérabilités OWASP dans une application
- Comprendre l’impact des failles de sécurité applicative
- Mettre en œuvre des mesures de prévention et de correction
- Appliquer les principes du secure coding
- Contribuer à une démarche DevSecOps
Programme de la formation Sécurité applicative – OWASP Top 10
Jour 1 – Comprendre les vulnérabilités OWASP Top 10
Introduction à la sécurité applicative
Pourquoi la sécurité applicative est critique
Typologie des attaques applicatives
Place de l’OWASP dans l’écosystème sécurité
Présentation de l’OWASP Top 10
Vulnérabilités liées aux accès et à l’authentification
Contrôles d’accès défaillants
Authentification et gestion des sessions
Mauvaises configurations de sécurité
Exemples concrets et impacts
Vulnérabilités liées aux données et aux entrées utilisateur
Injections (SQL, NoSQL, commandes)
Exposition de données sensibles
Validation et filtrage des entrées
Gestion des erreurs et messages
Atelier pratique
Analyse de scénarios applicatifs vulnérables
Identification des failles OWASP
Discussion autour des correctifs possibles
Jour 2 – Secure coding, prévention et intégration DevSecOps
Autres vulnérabilités OWASP Top 10
Désérialisation non sécurisée
Composants vulnérables et dépendances
Journalisation et monitoring insuffisants
Problèmes de conception sécuritaire
Bonnes pratiques de développement sécurisé
Secure coding by design
Principe du moindre privilège
Gestion sécurisée des secrets
Sécurité des API et microservices
Sécurité applicative et DevSecOps
Intégration de la sécurité dans le cycle de développement
Tests de sécurité applicative (SAST, DAST – introduction)
Revue de code et sécurité
Sensibilisation des équipes
Atelier pratique
Analyse d’un extrait de code
Identification et correction de failles
Élaboration d’une checklist de sécurité applicative
Les autres formations en Sécurité applicative & Identités
Identity Server (Duende) – Authentification & sécurité
Mettre en place un service d'authentification avec Identity Server
Azure – Active Directory & Identity Management (Entra ID)
Maîtriser l’identité et l’accès dans Azure avec Microsoft Entra ID / Azure AD