star-1
star-2
icon-trophyicon-trophy-dark
icon-locationicon-location-dark
icon-globeicon-globe-dark
icon-crownicon-crown-dark
icon-diamondicon-diamond-dark
icon-chaticon-chat-dark
informatique

Formation Sécurité web : défendre les applications contre les menaces actuelles

Maîtrisez les techniques défensives et offensives pour sécuriser les applications web. Protégez vos systèmes contre les vulnérabilités. Apprenez à identifier et corriger les failles. Formation pratique et approfondie.

PrésentielDistanciel21 hSécurité web : défendre les applications contre les menaces actuellesOPCOFAFFranceTravailCPFRégionFNE Formation

Réponse sous 24h ouvré

Ce que vous apprendrez durant
la formation Sécurité web : défendre les applications contre les menaces actuelles

Identifier Vulnérabilités Applicatives

Diagnostiquer et catégoriser les failles de sécurité classiques (OWASP Top 10) dans les applications web, incluant les injections, les XSS, et les erreurs de configuration, afin d'évaluer leur niveau de risque.

Développer Défenses Sécurité Web

Concevoir et implémenter des contre-mesures efficaces pour prévenir les attaques applicatives, en appliquant les principes de développement sécurisé, de validation des entrées et de gestion sécurisée des sessions.

Auditer et Tester Sécurité Applicative

Mener des audits de sécurité et des tests d'intrusion (pentesting) sur des applications web, en utilisant des méthodologies et des outils adaptés pour découvrir les vulnérabilités et simuler des scénarios d'attaque.

Gérer Incidents de Sécurité Web

Mettre en place et exploiter des systèmes de journalisation et de surveillance des applications web pour détecter les activités malveillantes, et participer à la gestion des incidents de sécurité.

starsstar

La formation parfaite pour :

Programme de la formation
Sécurité web : défendre les applications contre les menaces actuelles

  • Introduction à la Sécurité des Applications Web

    - Définition et enjeux de la sécurité applicative
    - Modèles de maturité et cadres de sécurité (OWASP Top 10, CWE)
    - Cycle de vie du développement sécurisé (SDLC)
    - Menaces courantes et vecteurs d'attaque
    - Panorama des outils et méthodologies d'audit

  • Attaques par Injection (SQLi, NoSQLi, Command Injection)

    - Principes et mécanismes des injections SQL/NoSQL
    - Démonstrations et exploitation de failles d'injection
    - Techniques de contournement d'authentification et d'exfiltration de données
    - Prévention : requêtes préparées, ORM, validation d'entrée
    - Outils de détection et de prévention

  • Attaques Cross-Site Scripting (XSS)

    - Types de XSS : Reflected, Stored, DOM-based
    - Exemples d'exploitation : vol de sessions, défiguration
    - Contournement des filtres et protection des navigateurs
    - Prévention : encodage de sortie, Content Security Policy (CSP)
    - Détection et mitigation

  • Authentification et Gestion des Sessions

    - Vulnérabilités courantes : faiblesse des identifiants, Brute Force
    - Attaques de session : fixation, hijacking, re-use
    - Bonnes pratiques : mots de passe forts, MFA, gestion des jetons
    - Implémentation sécurisée de l'authentification
    - Protection contre les attaques par rejeu

  • Contrôle d'Accès et d'Autorisation

    - Modèles de contrôle d'accès : RBAC, ABAC, ACL
    - Vulnérabilités : Insecure Direct Object Reference (IDOR), Escalade de privilèges
    - Mauvaise configuration des contrôles d'accès
    - Implémentation sécurisée des autorisations
    - Tests d'autorisation et audit des droits

  • Injection XML External Entities (XXE) et SSRF

    - Attaques XXE : accès aux fichiers locaux, exfiltration de données
    - Attaques Server-Side Request Forgery (SSRF)
    - Exploitation et impact des XXE/SSRF
    - Prévention : désactivation des fonctionnalités DTD, filtrage des requêtes
    - Mitigation et outils de protection

  • Mauvaise Configuration de Sécurité et Fichiers Sensibles

    - Erreurs de configuration serveur, application, base de données
    - Exposition de fichiers et répertoires sensibles
    - Gestion des logs et erreurs pour éviter la divulgation d'infos
    - Durcissement des systèmes (hardening)
    - Audit de configuration et analyse de vulnérabilités

  • Cross-Site Request Forgery (CSRF)

    - Principes du CSRF et scénarios d'attaque
    - Impact : opérations non autorisées, changement de mot de passe
    - Prévention : jetons anti-CSRF, SameSite cookies, vérification Referer
    - Implémentation de mécanismes de défense efficaces
    - Tests de vulnérabilité CSRF

  • Utilisation de Composants Vulnérables

    - Risques liés aux dépendances et librairies tierces
    - Identification des composants vulnérables (SCA)
    - Mise à jour et gestion des patchs
    - Sécurisation de la chaîne d'approvisionnement logicielle
    - Outils d'analyse de composition logicielle (SCA)

  • Journalisation et Surveillance (Logging & Monitoring)
  • Sécurisation des API Web (REST/SOAP)

    - Vulnérabilités spécifiques aux API (OWASP API Security Top 10)
    - Authentification et autorisation pour les API
    - Gestion des erreurs et validation des données API
    - Limitation de débit, protection contre les attaques DoS
    - Tests de sécurité pour les API

  • Méthodologies d'Audit et Pentesting Applicatif

    - Approches : Boîte Blanche, Boîte Noire, Boîte Grise
    - Étapes d'un pentest applicatif : reconnaissance, scan, exploitation
    - Rédaction de rapports et recommandations de sécurité
    - Outils de pentest (proxy, scanners de vulnérabilités)
    - Bonnes pratiques post-audit et surveillance continue

Encore des questions ?

Nous pouvons adapter le programme de la formation Sécurité web : défendre les applications contre les menaces actuelles à vos besoins. Contactez un conseiller en formation

Avatar-imageAvatar-image
Nous contacter
FAQs

Questions souvents posées

Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.

Vous avez encore des questions ?
  • Modalité d’évaluation

    5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.

  • Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations

  • Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.

  • A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.

  • ♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.

  • Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com

  • 25 juin 2025

appostrof

Obtenez le meilleur de la formation professionnelle

Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯

feature-icon

Mille formations en une seule !

Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.

feature-icon

Présentiel ou distanciel

Inter ou intra, apprenez au côté de professionnels en activité.

feature-icon

Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

feature-icon

Ingénierie de financement 👩🏼‍💻

Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)

feature-icon

E-Learning 💻

Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)

feature-icon

Parcours sur-mesure

Nous adaptons le programme de la formation en fonction des besoins de votre entreprise

Notre révolution pédagogique est en marche

Des formations sur-mesure qui répondent à vos ambitions stratégiques.

Tarifs et solutions de financement

Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi

Avec un formateur

En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.

Sur devis
Sessions programmées avec formateur
Avantages :
Accompagnement personnalisé
Sessions en visio ou en présentiel
Échanges interactifs avec un formateur expert
Supports de formation inclus
Certificat de fin de formation

Sans formateur

Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.

Sur devis
Accès en ligne illimité pendant 6 mois
Avantages :
Accès 24h/24 aux modules en ligne
Vidéos, quiz et ressources téléchargeables
Auto-évaluation des acquis
Avancement à son rythme
Assistance technique incluse

Accès imi+

Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.

99
Accès multi-collaborateurs via abonnement entreprise
Avantages :
Accès illimité au catalogue pour vos équipes
Tableau de bord pour suivre les apprenants
Formations e-learning et sessions sur mesure
Gestion centralisée des accès
Devis personnalisé selon vos besoins

Le champ de la formation est exonéré de TVA.

Les financements possibles

Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

A la fin de cette formation, ajoutez sur votre CV :

Sécurité web : défendre les applications contre les menaces actuelles

Obtenez la certification Sécurité web : défendre les applications contre les menaces actuelles délivrée par i.m.i. executive solutions.

Try it now

Formations à la une

Nos publications récentes

starsstar

Prêt·e à transformer vos compétences ?

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes

Réponse sous 48h
Formation Sécurité Défensive : Protéger les Applications Web