DéveloppeursOWASP Top 10Présentiel / Distanciel

Développement sécurisé : prévenir les vulnérabilités avec l’OWASP Top 10

Une formation pratique pour comprendre les failles, voir comment elles sont exploitées, puis mettre en œuvre les protections adaptées.

Objectif de la formation

Permettre aux développeurs de comprendre, identifier et corriger les principales vulnérabilités applicatives décrites dans l’OWASP Top 10, et d’intégrer des pratiques de développement sécurisé adaptées à leur contexte professionnel et technique.

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Identifier les principales vulnérabilités applicatives référencées dans l’OWASP Top 10
  • Comprendre les mécanismes techniques d’exploitation des failles de sécurité
  • Reconnaître les erreurs de conception ou d’implémentation à l’origine des vulnérabilités
  • Mettre en œuvre des contre-mesures adaptées dans le code applicatif
  • Analyser leurs propres applications afin d’identifier des risques similaires
  • Appliquer des bonnes pratiques de développement sécurisé dans leurs projets

Public visé

  • Développeurs web (front-end, back-end, fullstack)
  • Développeurs applicatifs
  • Ingénieurs logiciels
  • Tech leads / développeurs seniors

Prérequis

  • Connaissances de base en développement applicatif
  • Compréhension des concepts fondamentaux (HTTP, bases de données, authentification)
  • Aucune expertise préalable en cybersécurité n’est requise

Durée, format, modalités et délais d’accès

  • Durée : 2 jours (14 heures).
  • Format : présentiel ou distanciel.
  • Effectif : 3 à 10 participants par session (au-delà : sessions multiples recommandées).
  • Modalités d’accès : inscription après validation du besoin et adéquation formation / profil des participants.
  • Délai d’accès : 2 à 4 semaines après validation (selon disponibilité et format).

Programme

Module 1 – Introduction au développement sécurisé

  • Enjeux du développement sécurisé en entreprise
  • Panorama des vulnérabilités applicatives
  • Présentation de l’OWASP et de l’OWASP Top 10
  • Impacts métiers et risques liés aux vulnérabilités

Module 2 – OWASP Top 10 : compréhension des vulnérabilités

Pour chaque catégorie abordée : présentation, mécanismes d’exploitation, scénarios d’attaque, exemples d’erreurs fréquentes en développement.

Vulnérabilités notamment abordées :

  • Broken Access Control
  • Injection (SQL, NoSQL, commandes)
  • Cross-Site Scripting (XSS)
  • Security Misconfiguration
  • Identification & Authentication Failures
  • Vulnerable and Outdated Components
  • Cryptographic Failures

Module 3 – Se protéger : bonnes pratiques et contre-mesures

  • Validation et contrôle des entrées utilisateurs
  • Gestion des accès et des droits
  • Sécurisation de l’authentification
  • Protection contre les injections
  • Gestion sécurisée des secrets
  • Configuration sécurisée des environnements
  • Principes de défense en profondeur

Module 4 – Mise en pratique

  • Analyse de cas concrets (stack, architecture, contraintes)
  • Revue de code orientée sécurité (extraits représentatifs)
  • Identification des risques prioritaires et quick wins
  • Recommandations actionnables (checklist, règles de revue, garde-fous)

Module 5 – Intégration de la sécurité dans le cycle de développement

  • Principes du Secure Software Development Lifecycle (SSDLC)
  • Bonnes pratiques à intégrer dans les projets
  • Revue de code orientée sécurité
  • Ressources et outils pour aller plus loin

Méthodes pédagogiques, moyens pédagogiques et techniques

Méthodes pédagogiques

  • Apports théoriques illustrés
  • Démonstrations techniques
  • Études de cas
  • Exercices pratiques et échanges
  • Adaptation des exemples aux technologies des participants

Moyens pédagogiques et techniques

  • Supports de cours numériques
  • Exemples de code vulnérable et corrigé
  • Environnements de démonstration et de test
  • Outils et ressources pédagogiques adaptés au format

Modalités d’évaluation

  • Évaluation de positionnement en début de formation
  • Évaluations intermédiaires (quiz, exercices pratiques)
  • Évaluation des acquis en fin de formation
  • Questionnaire de satisfaction des participants

Modalités de suivi et d’attestation

  • Feuilles d’émargement
  • Attestation de fin de formation remise à chaque participant
  • Conservation des éléments de suivi conformément aux exigences Qualiopi

Accessibilité

Les formations sont accessibles aux personnes en situation de handicap. Des adaptations peuvent être mises en place après analyse des besoins.

Référent handicap : Florian Lennuyeux
Contact : accessibilite@hackerouvert.fr

Tarifs

Les tarifs exacts sont communiqués sur devis. La grille ci-dessous donne un ordre de grandeur pour une session intra-entreprise de 2 jours.

ParticipantsTarif indicatif (HT)Notes
3 à 51 190€ / participantMinimum facturé par session : 3 participants.
6 à 101 050€ / participantMaximum 10 participants par session.
11+Sur devisAu-delà de 10 participants : organisation recommandée en plusieurs sessions pour garantir l’efficacité pédagogique.

Remises possibles : tarifs dégressifs selon la taille des groupes et/ou le nombre de sessions planifiées.

Le tarif final dépend également du format (présentiel/distanciel), des contraintes logistiques et du niveau de personnalisation (cas concrets, revue de code, ateliers spécifiques).

Réclamations

Toute réclamation peut être adressée par email ou via le formulaire dédié. Un accusé de réception est transmis sous 48h ouvrées et un plan d’action est proposé si nécessaire.

Accéder à la procédure de réclamations →