Développement sécurisé (Secure Coding)

Durée: 0 h 54 min

Nombre de leçons: 51

Rubrique: Architecte cybersécurité

1. Introduction au Développement Sécurisé

1.1. Importance de la sécurité dans le développement

1.2. Concepts de base de la sécurité des applications

1.3. Cycle de vie du développement sécurisé (SDLC)

2. Principes Fondamentaux du Développement Sécurisé

2.1. Principe de moindre privilège

2.2. Défense en profondeur

2.3. Sécurité par conception

2.4. Validation et sanitation des entrées

3. Gestion des Erreurs et des Exceptions

3.1. Importance de la gestion des erreurs

3.2. Techniques de gestion des erreurs sécurisées

3.3. Bonnes pratiques pour les messages d'erreur

4. Authentification et Gestion des Sessions

4.1. Concepts d'authentification sécurisée

4.2. Gestion des mots de passe

4.3. Sécurité des tokens de session

4.4. Protection contre les attaques de session

5. Contrôle d'Accès

5.1. Modèles de contrôle d'accès (DAC, MAC, RBAC)

5.2. Implémentation des contrôles d'accès

5.3. Revue et audit des contrôles d'accès

6. Sécurisation des Données

6.1. Chiffrement des données en transit et au repos

6.2. Protection des données sensibles

6.3. Gestion sécurisée des clés de chiffrement

7. Prévention des Vulnérabilités Courantes

7.1. Injection SQL

7.2. Cross-Site Scripting (XSS)

7.3. Cross-Site Request Forgery (CSRF)

7.4. Insecure Direct Object References (IDOR)

8. Sécurité des APIs

8.1. Meilleures pratiques pour sécuriser les APIs

8.2. Authentification et autorisation des APIs

8.3. Gestion des tokens d'API

9. Utilisation d’Outils de Développement Sécurisé

9.1. Analyse statique de code

9.2. Analyse dynamique de code

9.3. Outils de fuzzing et de test de pénétration

10. Revue de Code et Tests de Sécurité

10.1. Revue de code sécurisé

10.2. Tests de sécurité des applications

10.3. Automatisation des tests de sécurité

11. Conformité et Normes de Sécurité

11.1. Normes de sécurité (OWASP, NIST, ISO/IEC 27001)

11.2. Conformité réglementaire (GDPR, HIPAA, etc.)

11.3. Audit de sécurité et maintien de la conformité

12. Conclusion et Ressources Supplémentaires

12.1. Résumé des pratiques de développement sécurisé

12.2. Ressources pour approfondir les connaissances en sécurité

12.3. Communautés et forums de développeurs en sécurité

Le coût de ce programme dépend de la formule d'abonnement choisie. Toutes les formules ont une durée de 12 mois calendaires.
Tous les programmes de formations sont validés par une ou plusieurs séries de QCM et/ou de Vrai Faux. En fonction du programme et du niveau choisi vous obtiendrez des évaluations différentes, de la plus facile à la plus difficile.
S'INSCRIRE / SE CONNECTER