• Blended Learning - Prix public HT : 699€

Formation également disponible en :

  • E-Learning - Prix public HT : 675€
  • En présentiel - Prix public HT : 2 400€
  • Classe à distance - Prix public HT : 2 400€

Les prix indiqués sont valables par personne

 
Assistez à cette classe mixte Cyber Secure Coder (CSC) by Logical Operations, en partenariat avec Allyans. Faites passer vos compétences en codage sécurisé au niveau supérieur.
 
Ce cours vous est proposé en Blended Learning, sous la forme d’un mélange de e-learning et de 4 sessions virtuelles de 4 heures avec un instructeur certifié.
 
Pour consulter le planning des prochaines sessions, cliquez ici.
 

 

Résumé

Cyber ​​Secure Coder est conçu pour valider les connaissances et les compétences requises pour créer et développer des applications sécurisées. Avec plus de 111 milliards de lignes de code écrites chaque année et les développeurs d’applications s’approvisionnant à plus de 70% de leur code auprès de sources comme GitHub, les codeurs n’ont jamais eu autant besoin de connaître les meilleures pratiques en matière de principes de sécurité par conception. Les organisations cherchent à raccourcir leurs cycles de vie de développement, à réduire les coûts et à embaucher des programmeurs qui peuvent les aider à faire ces choses en se concentrant sur la sécurité d’abord, en dernier et toujours. Séparez-vous des autres programmeurs, devenez aujourd’hui un Cyber ​​Secure Coder.

Dans ce cours, vous utiliserez les meilleures pratiques en développement de logiciels pour développer des logiciels sécurisés.

Les enjeux pour la sécurité des logiciels sont très importants, et pourtant de nombreuses équipes de développement s’occupent des logiciels la sécurité uniquement après que le code a été développé et que le logiciel est en cours de préparation pour la livraison. Comme avec tout aspect de la qualité du logiciel, pour garantir une mise en œuvre réussie, les problèmes de sécurité et de confidentialité être géré tout au long du cycle de vie du développement logiciel. 

Ce cours présente une approche pour gérer la sécurité et la confidentialité dans l’ensemble du logiciel cycle de vie du développement. Vous découvrirez les vulnérabilités qui sapent la sécurité et comment identifier et corrigez-les dans vos propres projets. Vous apprendrez des stratégies générales pour gérer la sécurité les défauts et les erreurs de configuration, comment concevoir un logiciel pour gérer l’élément humain en matière de sécurité, et comment intégrer la sécurité dans toutes les phases du développement.

 

A qui s’adresse ce cours ?

Ce cours est conçu pour les développeurs de logiciels, les testeurs et les architectes qui conçoivent et développent logiciels dans divers langages de programmation et plates-formes, y compris les ordinateurs de bureau, le Web, le cloud et les mobiles et qui souhaitent améliorer leur capacité à fournir des logiciels de haute qualité, notamment en ce qui concerne sécurité et confidentialité.

Ce cours est également conçu pour les étudiants qui recherchent l’examen CertNexus Cyber ​​Secure Coder (CSC) Certification CSC-210.

 

Pré-requis

Ce cours présente des concepts de programmation sécurisés qui s’appliquent à de nombreux types de logiciels différents projets de développements. Bien que ce cours utilise Python®, HTML et JavaScript® pour démontrer divers concepts de programmation, vous n’avez pas besoin d’avoir une expérience dans ces langages pour bénéficier de ce cours.

Cependant, vous devriez avoir une certaine expérience en programmation, que ce soit en développement applications de bureau, mobiles, Web ou cloud. Logical Operations propose une variété de cours couvrant développement de logiciels que vous pourriez utiliser pour préparer ce cours, tels que :

• Programmation Python®: Introduction
• Programmation Python®: Avancé
• HTML5: création de contenu avec des fonctionnalités nouvelles et avancées
• Requête SQL: principes fondamentaux (deuxième édition)

 

Objectifs

Dans ce cours, vous utiliserez les meilleures pratiques en développement de logiciels pour développer des logiciels sécurisés.

A l’issue de cette formation, vous serez capable de :

• Identifier le besoin de sécurité dans vos projets logiciels
• Éliminer les vulnérabilités des logiciels
• Utiliser une approche Security by Design pour concevoir une architecture sécurisée pour votre logiciel
• Mettre en œuvre des protections communes pour protéger les utilisateurs et les données
• Appliquer diverses méthodes de test pour trouver et corriger les défauts de sécurité dans votre logiciel
• Maintenir les logiciels déployés pour assurer une sécurité continue

Ce cours comprend des activités pratiques pour chaque sujet. Le but de ces activités est de présenter des concepts utilisant deux langages universels Python et Java Script. Les développeurs qui utilisent d’autres langues pourront appliquer les principes des activités à tous les langages de codage.  Les exercices pratiques sont conçus pour réduire au minimum la saisie de code. CertNexus fournit les étudiants avec tout le code dont ils ont besoin pour terminer les activités. Les activités ne nécessitent pas de plonger »dans le code pour comprendre les principes couverts.

 

Déroulement du cours

Leçon 1 : Identifier le besoin de sécurité dans vos projets logiciels

Sujet A : Identifier les exigences et les attentes en matière de sécurité
Sujet B : Identifier les facteurs qui sapent la sécurité des logiciels
Sujet C : Rechercher des vulnérabilités dans votre logiciel
Sujet D : recueillir des informations sur les vulnérabilités et les exploits


Leçon 2 : Gestion des vulnérabilités

Sujet A : Gérer les vulnérabilités dues à des défauts logiciels et à une mauvaise configuration
Sujet B : Gérer les vulnérabilités dues aux facteurs humains
Sujet C : gérer les vulnérabilités en raison des lacunes du processus

Leçon 3 : Concevoir pour la sécurité

Thème A : Appliquer les principes généraux de la conception sécurisée
Thème B : Conception d’un logiciel pour contrer des menaces spécifiques

Leçon 4 : Développement de code sécurisé

Sujet A : Suivez les meilleures pratiques de codage sécurisé
Sujet B : prévenir les vulnérabilités de la plate-forme
Sujet C : prévenir les vulnérabilités de confidentialité

Leçon 5 : Implémentation de protections communes

Sujet A : Limiter l’accès à l’aide des rôles de connexion et d’utilisateur
Sujet B : Protéger les données en transit et au repos
Sujet C : implémenter la gestion et la journalisation des erreurs
Sujet D : Protéger les données et fonctions sensibles
Sujet E : Protéger l’accès à la base de données

Leçon 6 : Test de la sécurité des logiciels

Sujet A : effectuer des tests de sécurité
Sujet B : analyser le code pour trouver des problèmes de sécurité
Sujet C : utiliser des outils de test automatisé pour rechercher les problèmes de sécurité

Leçon 7 : Maintenir la sécurité dans les logiciels déployés

Sujet A : surveiller et enregistrer les applications pour prendre en charge la sécurité
Sujet B : Maintenir la sécurité après le déploiement

Annexe A : Mappage du contenu du cours avec Cyber ​​Secure Coder (examen CSC-210)