Développement sécurisé : prévenir les vulnérabilités avec l’OWASP Top 10
Une formation pratique pour comprendre les failles, voir comment elles sont exploitées, puis mettre en œuvre les protections adaptées.
Objectif de la formation
Permettre aux développeurs de comprendre, identifier et corriger les principales vulnérabilités applicatives décrites dans l’OWASP Top 10, et d’intégrer des pratiques de développement sécurisé adaptées à leur contexte professionnel et technique.
Objectifs pédagogiques
À l’issue de la formation, les participants seront capables de :
- Identifier les principales vulnérabilités applicatives référencées dans l’OWASP Top 10
- Comprendre les mécanismes techniques d’exploitation des failles de sécurité
- Reconnaître les erreurs de conception ou d’implémentation à l’origine des vulnérabilités
- Mettre en œuvre des contre-mesures adaptées dans le code applicatif
- Analyser leurs propres applications afin d’identifier des risques similaires
- Appliquer des bonnes pratiques de développement sécurisé dans leurs projets
Public visé
- Développeurs web (front-end, back-end, fullstack)
- Développeurs applicatifs
- Ingénieurs logiciels
- Tech leads / développeurs seniors
Prérequis
- Connaissances de base en développement applicatif
- Compréhension des concepts fondamentaux (HTTP, bases de données, authentification)
- Aucune expertise préalable en cybersécurité n’est requise
Durée, format, modalités et délais d’accès
- Durée : 2 jours (14 heures).
- Format : présentiel ou distanciel.
- Effectif : 3 à 10 participants par session (au-delà : sessions multiples recommandées).
- Modalités d’accès : inscription après validation du besoin et adéquation formation / profil des participants.
- Délai d’accès : 2 à 4 semaines après validation (selon disponibilité et format).
Programme
Module 1 – Introduction au développement sécurisé
- Enjeux du développement sécurisé en entreprise
- Panorama des vulnérabilités applicatives
- Présentation de l’OWASP et de l’OWASP Top 10
- Impacts métiers et risques liés aux vulnérabilités
Module 2 – OWASP Top 10 : compréhension des vulnérabilités
Pour chaque catégorie abordée : présentation, mécanismes d’exploitation, scénarios d’attaque, exemples d’erreurs fréquentes en développement.
Vulnérabilités notamment abordées :
- Broken Access Control
- Injection (SQL, NoSQL, commandes)
- Cross-Site Scripting (XSS)
- Security Misconfiguration
- Identification & Authentication Failures
- Vulnerable and Outdated Components
- Cryptographic Failures
Module 3 – Se protéger : bonnes pratiques et contre-mesures
- Validation et contrôle des entrées utilisateurs
- Gestion des accès et des droits
- Sécurisation de l’authentification
- Protection contre les injections
- Gestion sécurisée des secrets
- Configuration sécurisée des environnements
- Principes de défense en profondeur
Module 4 – Mise en pratique
- Analyse de cas concrets (stack, architecture, contraintes)
- Revue de code orientée sécurité (extraits représentatifs)
- Identification des risques prioritaires et quick wins
- Recommandations actionnables (checklist, règles de revue, garde-fous)
Module 5 – Intégration de la sécurité dans le cycle de développement
- Principes du Secure Software Development Lifecycle (SSDLC)
- Bonnes pratiques à intégrer dans les projets
- Revue de code orientée sécurité
- Ressources et outils pour aller plus loin
Méthodes pédagogiques, moyens pédagogiques et techniques
Méthodes pédagogiques
- Apports théoriques illustrés
- Démonstrations techniques
- Études de cas
- Exercices pratiques et échanges
- Adaptation des exemples aux technologies des participants
Moyens pédagogiques et techniques
- Supports de cours numériques
- Exemples de code vulnérable et corrigé
- Environnements de démonstration et de test
- Outils et ressources pédagogiques adaptés au format
Modalités d’évaluation
- Évaluation de positionnement en début de formation
- Évaluations intermédiaires (quiz, exercices pratiques)
- Évaluation des acquis en fin de formation
- Questionnaire de satisfaction des participants
Modalités de suivi et d’attestation
- Feuilles d’émargement
- Attestation de fin de formation remise à chaque participant
- Conservation des éléments de suivi conformément aux exigences Qualiopi
Accessibilité
Les formations sont accessibles aux personnes en situation de handicap. Des adaptations peuvent être mises en place après analyse des besoins.
Référent handicap : Florian Lennuyeux
Contact : accessibilite@hackerouvert.fr
Tarifs
Les tarifs exacts sont communiqués sur devis. La grille ci-dessous donne un ordre de grandeur pour une session intra-entreprise de 2 jours.
| Participants | Tarif indicatif (HT) | Notes |
|---|---|---|
| 3 à 5 | 1 190€ / participant | Minimum facturé par session : 3 participants. |
| 6 à 10 | 1 050€ / participant | Maximum 10 participants par session. |
| 11+ | Sur devis | Au-delà de 10 participants : organisation recommandée en plusieurs sessions pour garantir l’efficacité pédagogique. |
Remises possibles : tarifs dégressifs selon la taille des groupes et/ou le nombre de sessions planifiées.
Le tarif final dépend également du format (présentiel/distanciel), des contraintes logistiques et du niveau de personnalisation (cas concrets, revue de code, ateliers spécifiques).
Réclamations
Toute réclamation peut être adressée par email ou via le formulaire dédié. Un accusé de réception est transmis sous 48h ouvrées et un plan d’action est proposé si nécessaire.