SECOF02 – Comprendre le développement sécurisé vu par un attaquant

3 jrs
Inter ou intra entreprise
Présentiel ou distanciel
Paris
Avancé
Adaptée*
3 460€ HT

Presentation

Cette formation a pour objectif d’enseigner les principes de sécurité dans le développement, en adoptant une approche offensive.

Cette formation ne se concentre pas sur un langage de programmation en particulier, mais vise à présenter le processus de recherche de vulnérabilités et d’audit.

L’objectif est de mettre en lumière les erreurs courantes et d’expliquer comment les éviter.

Next sessions

28 – 30 avril 2026
14 – 16 septembre 2026

Training details

Prérequis :

  • Connaissance sur le développement
  • Environnement Linux
  • Environnement Windows

 

Public visé :

  • Développeurs
  • Comprendre la logique d’un attaquant
  • Savoir identifier du code vulnérable
  • Savoir exploiter du code vulnérable

Jour 1 :

  • Matinée :
    • Présentation de la sécurité
    • Impacts d’une attaque
    • Processus de développement sécurisé (Etats de l’art VS réalité)
    • Facteur humain : vision de l’attaquant VS vision du développeur
    • Attaquants : cinéma VS réalité
    • Mise en situation
    • Types d’attaques
    • Phases d’une attaque (Cyber Kill Chain)
    • Processus d’audit de sécurité
  • Après-midi :
    • Travaux pratiques de reconnaissance
      • Recherche de vulnérabilités dans les codes / configurations
      • Analyses de logs
      • Analyse de configuration SSL

 

Jour 2 (matin et après-midi) et jour 3 (matinée) :

  • Travaux pratiques de reconnaissance :
    • Exploitations des vulnérabilités du Web/Ddev (Top 10 OWASP, injections, XSS, CSRF…)
    • Exploitation de systèmes / Réseaux / Serveurs Web
    • pour chaque exercise, trouver le moyen de sécuriser les vulnérabilités
  • Démarche :
    • Environ 20 exercices travaillés
    • 40 min par exercice : résolution, analyse de la vulnérabilité et remédiation

 

Jour 3 Après-midi :

  • Conclusions :
    • Actions à mener
    • Retour sur le processus de développement sécurisé
    • La sécurité sans contraintes
    • Discussion sur l’après-formation
  • Le participant complète un test de positionnement/auto-évaluation en amont de la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
  • Enfin, le participant complète une évaluation finale afin de valider les compétences acquises au cours de la formation

*Our training courses are open to all. Please contact our disability consultant at psh@synetis.com to discuss your request and its feasibility.

Mise en ligne : avril 2022 | Mise à jour : janvier 2026
SECOF02 – Comprendre le développement sécurisé vu par un attaquant
Paris
3 460€ HT
Incident response

CERT contact details

Mail: cert@synetis.com

Telephone: 02 30 21 31 04

USER ID : CERT SYNETIS

KEY ID : 2F6F A FE30 7877

PGP key fingerprint: 8D8ACAAC20557C7C1FF58332F6FA110FE307877

CERT Synetis is in the process of obtaining PRIS (Prestataires de Réponse aux Incidents de Sécurité) qualification from ANSSI (the French national agency for security incident response).

Incident response

CERT contact details

Mail: cert@synetis.com

Telephone: 02 30 21 31 04

USER ID : CERT SYNETIS

KEY ID : 2F6F A FE30 7877

PGP key fingerprint: 8D8ACAAC20557C7C1FF58332F6FA110FE307877

CERT Synetis is in the process of obtaining PRIS (Prestataires de Réponse aux Incidents de Sécurité) qualification from ANSSI (the French national agency for security incident response).

Contact our Audit team