Accueil > Sécurité Informatique > Développer des Applications Windows Sécurisées
Formation #SEC124

Formation Développer des Applications Windows Sécurisées

Durée : 3 jours

Code : SEC124


Prochaines dates programmées :

Du 15 au 17 Mai 2024

Du 28 au 30 Août 2024

Du 27 au 29 Nov. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Développeur
  • Responsables technique
  • Chef de projet
Programme
1/ Introduction
  • L'importance de la sécurité
  • Contre qui et quoi se défendre ?
  • Les failles de sécurité classiques
  • Comment une attaque survient ?
  • Les challenges de la sécurité
2/ Sécurité dans le framework et du code
  • Concepts fondamentaux
  • Sécurité d’accès du code et des ressources
  • Sécurité basée sur les rôles
  • Le principe du W^X
  • Services de chiffrement
  • Validation et contrôle des entrées / sorties
  • Gestion et masquage d’erreurs
  • Gestion sécurisée de la mémoire
  • Contrôle d’authenticité et d’intégrité d’une application/d’un code
  • Offuscation du code
  • Reverse engineering sur : bundle C#, application Java, binaire Windows
  • Contrôle des droits avant exécution du code
  • Sécuriser les données sensibles présentes dans un binaire
3/ Modélisation des menaces
  • Décomposer une application
  • Déterminer les menaces d'une application
  • Noter et classer les menaces
  • Répondre aux menaces
4/ Exploitation de « Buffer overrun »
  • Initiation à l'exploitation
  • Principe général
  • Écrasement de l'adresse de retour
  • Exploitation des exceptions Win32
  • Sécurisation
  • Options de compilation (Stack cookies, DEP, ALSR, etc.)
  • Différences entre Windows 32 bits et Windows 64 bits
5/ Techniques de programmation sécurisée
  • Se méfier des données d'entrée
  • S'exécuter avec les droits minimum
  • Les pièges du chiffrement
  • Déterminer les bons ACLs
  • Protéger les données sensibles
  • Se protéger des attaques par déni de service
  • Éviter d'utiliser des APIs non sécurisées
  • Bonnes pratiques la synthèse
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Développeur
  • Responsables technique
  • Chef de projet
Dates

Dates

  • Du 15 au 17 Mai 2024
  • Du 28 au 30 Août 2024
  • Du 27 au 29 Nov. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.