• FNE
  • AC
  • FSE

Formation Sécurité des applications pour les développeurs

4.3 sur 5 étoiles

5 étoiles
34%
4 étoiles
65%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 38 avis
(38 avis)
Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SSAW
Éligible CPF Non

Les métiers évoluent pour beaucoup au rythme de la transformation numérique et les services « humains » (banque, commerce, contrats divers, etc.) disparaissent de plus en plus au profit de portails en ligne et ces derniers reposent bien entendu sur des applications web et mobiles. Aussi les compétences en sécurité applicative deviennent stratégiques. Cette formation s’adresse aux développeurs, architectes et chefs de projets souhaitant acquérir une véritable culture de la sécurité logicielle. Elle leur permet de comprendre les vulnérabilités les plus courantes, de se familiariser avec les bonnes pratiques de développement sécurisé et d’intégrer dès la phase de conception des éléments protecteurs face aux risques identifiés.

À travers des travaux pratiques contextualisés, les stagiaires sont confrontés aux failles de sécurité les plus critiques (OWASP Top 10) et apprennent à les exploiter dans un cadre sécurisé (labs de type « pentest » pédagogique), puis à les corriger dans un environnement réaliste (avec des outils standards). La formation fait également un focus sur les outils d’analyse statique de code, les principes de base de la cybersécurité (authentification, chiffrement, journalisation, etc.) et l’impact de l’architecture logicielle sur la surface d’exposition d’une application. Cette formation dresse un panorama concret des menaces du web. Elle détaille aussi bien les types d'attaques que peut subir une application que les failles les plus courantes des configurations serveurs ou des applications déployées. Il est intéressant également de montrer en quoi les bonnes pratiques de développement (Clean Code) ont un impact direct sur la sécurité de nos applications. De même qu’il est nécessaire de montrer comment l’IA peut assister le développeur dans la sécurisation de ses développements tout en gardant un regard critique sur les solutions proposées.

Objectif opérationnel :

Savoir développer des applications web et mobiles sécurisées.

Objectifs pédagogiques :

Concrètement, à l'issue de cette formation Sécurité développement web, vous saurez :

  • Comprendre les problématiques de la sécurité des applications (chiffrement, protocoles, certificats...)
  • Identifier les principales menaces et vulnérabilités affectant les applications web et mobiles
  • Appliquer les bonnes pratiques de sécurité dans le développement d’applications
  • Utiliser des outils et techniques pour détecter et corriger les failles de sécurité
  • Découvrir les principes de base de la cybersécurité et leur impact sur la sécurité des applications

Public :

Ce cours s’adresse principalement aux développeurs, administrateurs et architectes réseaux/systèmes chargés d’implémenter et de superviser la sécurité au sein d’une application web ou mobile. Les participants souhaitent acquérir une compréhension globale des différentes menaces (code, serveur, protocole) pouvant affecter leurs applications afin d’ajuster leurs développements en conséquence, effectuer une veille stratégique et réaliser des audits et tests d’intrusion.

Prérequis :

Les participants à cette formation possèdent nécessairement une connaissance de la programmation objet (Java, C#, C++) et de la programmation d’applications web, complétée par une culture Web solide (HTML, formulaire, serveur web, base de données). Sensibilisé aux enjeux majeurs de sécurité web, le public visé dispose d’un bagage technique suffisamment solide pour identifier les failles potentielles au niveau du code, de la configuration des serveurs ou pour savoir déchiffrer un rapport d’audit.

J’évalue mes connaissances pour vérifier que je dispose des prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.

Jour 1

Présentation des menaces, vulnérabilités des applications Web

Présentation des différents efforts de standardisation de la terminologie liée à la sécurité
OWASP top 10, Zero Trust, Sécurité par design, OWASP ASVS
Failles applicatives : injection, protection d'URL, faille de référence, stockage non sécurisé, Broken Object Level Authorization (BOLA)
Attaques côté client : Cross Site Scripting (XSS), gestion de session et authentification, attaque CSRF, Phishing…
Failles de configuration : attaques sur les configurations standard
Attaques de type DDOS
Les dangers spécifiques des applications modernes (SPA, API Rest/GraphQL, Framework JS)
Travaux pratiquesObjectifs : Découvrir les attaques les plus classiques du Web
Comprendre comment mettre en place une attaque pour s’en protéger
Savoir identifier les failles de sécurité les plus courantes
Description : Mise en place d’une attaque : Cross Site Scripting
Exploiter une faille sur le frontal http
Contourner une authentification par injection de requête SQL
Analyser un site web à l’aide de l’outil OWASP ZAP

Technologies liées à la sécurité

Firewalls, panorama des outils, techniques de base réseaux
Filtres des requêtes HTTP
Empreinte de message, les algorithmes SHA-x et MD5, les algorithmes réputés comme cassés
Signature numérique, Clé publique/ clé privée, Coffre à clé et coffre de confiance, Autorités de certification
Chiffrement de données, les algorithmes AES et RSA
Protocoles TLS 1.2 et 1.3, PKI, certificats X509,
Techniques d'authentification HTTP, authentification par certificat
CI/CD DevSecOps (SAST, DAST, …)
IA défensive/offensive, Machine learning pour la détection d’anomalie
Travaux pratiquesObjectifs : Comprendre comment les technologies de sécurité sont mises en place
Observer le comportement d’un site web sécurisé
Description : Installation et utilisation d’un analyseur de trame réseau
Utilisation d’un proxy d’analyse http
Jour 2

Sécuriser les applications Web

Protections basiques : Re-post des données, Time-out et déconnexion, Masquer les URL, Validation des données
Usurpation d'identité : Cookies et certificats numériques, Session ID et jeton de transaction, Détournement
Se protéger des attaques client : XSS ou Cross Site Scripting, Utilisation des références directes, CSRF ou Cross Site Request Forgery, Sécurité d'accès au SGBD, SQL Injection, Utilisation du JavaScript, Échappement des tags HTML
Protections contre les attaques de force brute, Liste de contrôle d'accès
Travaux pratiquesObjectifs : Comprendre l’impact du chiffrement sur le fonctionnement d’un serveur Web
Savoir déployer un protocole de chiffrement
Description : Mise en œuvre de TLS sur nginx et Apache
Simuler une attaque sur les flux HTTPS avec mitmproxy et betterca
Sécuriser un frontal Web (Apache et nginx)

Sécuriser les services Web

Principes de fonctionnement : SOAP, REST, gRPC
Principes de sécurisation : authentification, autorisation, confidentialité et intégrité
Mise en place de la sécurisation : OAUTH, SAML, Token, Web Services Security (WS-Security, WSS), …
Travaux pratiquesObjectifs : Comprendre les différences entre les implémentations de WebService
Savoir identifier et implémenter les mécanismes de sécurité des WebService
Description : Construire une WebAPI respectant les bonnes pratiques
Mettre en place une authentification OAUTH sur des services Web
Jour 3

Sécuriser les applications mobiles

Écosystème iOs vs Android, contraints spécifiques aux mobiles
Typologie des menaces OWASP Mobile Top 10
Bonnes pratiques (Chiffrement stockage, TLS, Authentification multi-facteurs, …)
Sécuriser la chaîne Dev & la publication
Travaux pratiquesObjectif : Apprendre à détecter les vulnérabilités dans une app mobile et à prendre des contre-mesures
Description : Analyse d’une application mobile vulnérable, Audit avec MobSF, Évaluation du stockage de données sensibles, Observation des flux réseau avec mitmproxy, Pinning de certificat, Obfuscation d’une application

Tester, auditer et surveiller la sécurité applicative

Typologie des tests de sécurité : boîte noire, grise, blanche
Introduction au pentest applicatif : étapes, éthique, périmètre
Analyse dynamique et statique (DAST/SAST), DevSecOps
Veille sur les vulnérabilités (CVEs, exploit-db, mailing lists, RSS)
Déclaration et gestion des incidents : politique, journalisation, alerting
Utilisation d’outils : Burp Suite, OWASP ZAP, Nikto, MobSF
La sécurité à l’ère de l’IA
IA défensive – détection d'intrusions, modèle supervisé ou non, DeepLearning
Mise en place de honeypots intelligents, Anti-spoofing basé IA, Apprentissage adversarial
L’offre en outillage (Elastic Security, Darktrace, Honeyd, …)
Travaux pratiquesObjectifs : Comprendre comment auditer la sécurité d’une application à l’aide d’outils spécialisés. Apprendre à interpréter un rapport de vulnérabilités. Découvrir les bonnes pratiques de gestion des incidents de sécurité
Description : Utilisation de OWASP ZAP pour auditer une application web volontairement vulnérable. Classification des failles et recommandations de correction. Analyses de logs avec Elastic Security

La formation repose sur une approche résolument pratique, centrée sur des exercices techniques inspirés des cas standards : injection SQL, XSS, CSRF, mauvaise gestion des sessions, etc. Chaque faille est introduite via une démonstration ou un exercice d’exploitation, suivie d’une phase de remédiation. On alterne donc la position de l’attaquant et du défenseur afin de bien comprendre les mécanismes sous-jacents. Le fait de suivre les recommandation OWASP permet de structurer la formation et d’être exhaustif sur les fondamentaux. Des quiz interactifs jalonnent les modules pour valider la compréhension des menaces et des contre-mesures dans un esprit « est-ce une solution ou la meilleure ? ». Une étude de cas fil rouge permet aux participants d’évaluer progressivement une application vulnérable, d’implémenter des correctifs et de documenter leur approche. Le formateur adopte une posture de facilitateur, incitant à l’auto-diagnostic et au débat technique sur les arbitrages sécurité / performance / maintenabilité car la sécurité est aussi une histoire de compromis. Pour être totalement serein on peut aussi ne pas démarrer un serveur ou un service mais à qui va-t-il servir alors ?

Date de mise à jour du programme : 09/12/2025

Dates et lieux

1
2
3
4
5
Du 29 au 31 décembre 2025
Session bientôt complète
Lieu
Distanciel
Durée
3 jrs
1990 € HT
Du 29 au 31 décembre 2025
Session bientôt complète
Lieu
Paris
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Distanciel
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Paris
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Bordeaux
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Lille
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Lyon
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Marseille
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Nantes
Durée
3 jrs
1990 € HT
Du 25 au 27 février 2026
Lieu
Rennes
Durée
3 jrs
1990 € HT
1
2
3
4
5

Logo partenaire action collective de l'OPCO Atlas Votre formation prise en charge jusqu'à 100% des coûts pédagogiques ! *

Depuis 2011, Atlas (ex-Fafiec) a sélectionné PLB Consultant pour vous proposer les meilleures formations autour du développement objet avec .NET, Java et C++.
-  Sessions inter-entreprise sur Paris en province.
-  Sessions intra-entreprise sur toute la France.

* jusqu'à 100% des coûts pédagogiques selon votre branche d'activité dans la limite des fonds mutualisés dédiés aux actions collectives et en application des critères de prise en charge en vigueur (cf conditions détaillées sur le site d'Atlas)

Vous pouvez retrouver le lien direct vers cette formation sur le site d'Atlas, à l'adresse suivante :

Avis des participants à la formation Sécurité des applications pour les développeurs

Note moyenne de 4.3/5(38)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

MOUTTY Theovady
5/5

Mon avis sur le contenu du stage :

"J’ai beaucoup aimé la formation. Le seul problème, c’est qu’elle ne durait pas assez longtemps pour un sujet aussi vaste que la sécurité. Une autre journée complète aurait été plus adaptée."

Mon avis sur le formateur :

"L’animateur était excellent, rien à redire. Très sympathique, pédagogue, à l’écoute, et il n’hésitait pas à nous challenger."

Ce que j'ai le plus apprécié :

"Aspects appréciés : le support avec les VM, les installations que l’animateur a réalisées sur nos machines, et l’ensemble des outils qu’il a mis en place."

Ce que j'ai le moins apprécié :

"Une pause de 15 minutes au lieu de 5 aurait été préférable. Avec la quantité d’informations, une vraie pause pour souffler aurait été plus adaptée."

LF
4/5

Mon avis sur le contenu du stage :

"Bonne remise à niveau sur les bases et bonnes pratiques de sécurité dans une chaîne de production logicielle. Incite à approfondir avec les différentes notions et pointeurs parcourus."

Mon avis sur le formateur :

"Bonne pédagogie à travers une vulgarisation et des analogies sur plusieurs notions parfois non triviales dans le domaine du développement sécurisé. Le formateur prenait également le temps de répondre aux différentes questions et faire un tour de table sur les sujets abordés."

Ce que j'ai le plus apprécié :

"Bon respect des temps prévus en journée pour la formation, avec si besoin souplesse pour ajuster les horaires. Travaux pratiques de qualité, permettant de se mettre dans des conditions réalistes dans environnement de type bac à sable."

AL
4/5

Mon avis sur le contenu du stage :

"Beaucoup de notion, quelque cas concret en début de première session. Pourrait être fourni de cas plus complexe et récent ou s'adapté au framework des personne de la formation Pour les TPs, ce serait plus intéressant d'être plus libre dans un cadre déjà préparé et un peu plus guidé et parfois un peu trop copier coller"

Ce que j'ai le plus apprécié :

"Bon communicant, essaye d'apporté du dynamisme au présentation"

Ce que j'ai le moins apprécié :

"Dommage que le son soit pertubé par des grésillements constant pendant de longue période (soucis essayé plusieurs fois d'être réglé mais sans succès)"

ARTIGNAN Guillaume
5/5

Mon avis sur le contenu du stage :

"Je possèdais déjà pas mal de connaissances évoquées durant ce cours. Présentation sympa des outils."

Mon avis sur le formateur :

"Le formateur est bon, il donne de bonne explications. Sur un sujet pas évident à faire pratiquer. Le TP Web Goat est sympa. "

Ce que j'ai le plus apprécié :

"- Formateur à l'écoute - Formation qui s'adapte bien aux développeurs"

Ce que j'ai le moins apprécié :

"- Légèrement trop de XSS - J'aurais aimé un peu plus d'architecture réseaux (même si c'est pas vraiment dans le plan)"

DELAHAYE Gabriel
5/5

Mon avis sur le contenu du stage :

"Très bonne formation, manque de TP par manque de temps je pense mais les sujets abordés sont complêts Facilité de prise en main => Reprise des bases du sujets en première partie et accompagnement "

Mon avis sur le formateur :

"Rien à dire, pas de soucis dans la présentation"

Ce que j'ai le plus apprécié :

"Machine de TP mise en place avant le début de formation => Parfait, peu de perte de temps"

Ce que j'ai le moins apprécié :

"Manque de temps pour les TP"

FRADET Axel
4/5

Mon avis sur le formateur :

"Très profesionnelle"

Ce que j'ai le plus apprécié :

"Sujets divers et variés, très intéressant sur le plan global de l'IT"

Ce que j'ai le moins apprécié :

"Trop accès "réseaux" par moment. Je m'attendais à quelque chose de plus "développeur" voire "infra", plutôt que "hacker" à essayer des failles. Je comprends le principe de "connaitre les menaces pour mieux s'en protéger" mais en tant que développeur j'aurai plus voulu apprendre à m'en protéger."

LB
4/5

Mon avis sur le contenu du stage :

"Notions "découvertes"/approfondies (mots clés de sécurité, Auth, chiffrage..., hacker site (voir failles) avec exemples dictionnaires). Maintenant, c'est de reprendre des mots clés ou des notions vite survolées pour mieux les comprendre."

Mon avis sur le formateur :

"Bonnes explications avec qq exemples et supports. Et quelques schémas intéressants sous MIRO"

Ce que j'ai le plus apprécié :

"Bien la VM pour tester par personne. Schémas sous MIRO. support PDF"

LT
4/5

Mon avis sur le formateur :

"Très bon animateur qui s'en sort avec brio malgré les conditions difficiles de la formation en visio."

Ce que j'ai le plus apprécié :

"Pas de soucis pour la connexion à la machine distante. Animateur motivé et passionné."

Ce que j'ai le moins apprécié :

"Changer de profil pour teams. On aurait pu faire la formation avec notre propre teams."

Thomas
5/5

Mon avis sur le contenu du stage :

"Apporte une bonne vision de la problématique et parle des cas concrets"

Mon avis sur le formateur :

"Respect du timing : ok"

Ce que j'ai le plus apprécié :

"Qualité de l'intervenant"

Ce que j'ai le moins apprécié :

"Quelques passages inutiles (rappels sur xml, json...)"

SL
5/5

Mon avis sur le contenu du stage :

"contenu intéressant j'aurai préferé plus de pratique sinon super formation."

Mon avis sur le formateur :

"Formateur excellent et très compétent "

Mon avis sur la salle de formation :

"Super lieux"

Ce que j'ai le plus apprécié :

"petit dej"

GN
5/5

Mon avis sur le contenu du stage :

"Support très bien et un bon niveau. Peut-être qu'un peu plus de pratique aurait été bien par alternance."

Ce que j'ai le plus apprécié :

"ZAP, c'était intéressant de pratiquer."

Ce que j'ai le moins apprécié :

"VM un peu lente, peut etre dû au réseau."

DN
5/5

Mon avis sur le contenu du stage :

"Rien à redire sur le contenu, c'était ce qui était attendu"

Mon avis sur le formateur :

"Très éloquent et pédagogue"

Ce que j'ai le plus apprécié :

"Réactivité en cas de problème technique"

TG
4/5

Mon avis sur le contenu du stage :

"Points positifs : Les travaux pratiques et la mise en pratique de correction dans le code."

Ce que j'ai le plus apprécié :

"La mise en pratique"

Ce que j'ai le moins apprécié :

"Trop de temps passé sur la cryptographie"

JAE
5/5

Mon avis sur le formateur :

"Il nous a fourni plusieurs outils avec des démonstrations."

Ce que j'ai le plus apprécié :

"Une bonne organisation."

Ce que j'ai le moins apprécié :

"Le nombre des personnes dans la formation."

LS
4/5

Mon avis sur le contenu du stage :

"Formation très intéressante et très riche. La partie spécifique Java était un peu rapide."

Mon avis sur le formateur :

"Formateur très agréable et disponible dans un contexte pas évident (Formation à distance)."

MK
5/5

Ce que j'ai le plus apprécié :

"Formation tant théorique que technique. Capacité à zoomer dézoomer sur les sujets. Animateur pédagogique, technique et sympathique."

Ce que j'ai le moins apprécié :

"La sécurité, c'est trop vaste."

AOS
4/5
Ce que j'ai le plus apprécié :

"La qualité des explications"

Ce que j'ai le moins apprécié :

"Des difficultés rencontrés pour la connexion à l'environnement des travaux pratiques"

OQ
4/5

Mon avis sur le contenu du stage :

"On a vu beaucoup de choses en 3 jours mais cela aurait mérité plus de temps."

Mon avis sur le formateur :

"Aucun problème sur l'animateur"

DM
4/5

Ce que j'ai le plus apprécié :

"Formation dense"

Ce que j'ai le moins apprécié :

"Reprend les bases et explore le bas niveau de la sécurité"

DK
4/5

Mon avis sur le contenu du stage :

"Le format "2 jours" impose une certaine forme de concision."

Mon avis sur le formateur :

"Bonnes interactions intervenant/apprenants."

SOW Arona
5/5

Mon avis sur le formateur :

"animateur très compétent sur le sujet"

Ce que j'ai le plus apprécié :

"espace détente incroyable"

DF
4/5

Mon avis sur le contenu du stage :

"Beaucoup de notions théoriques abordées, ateliers interessants mais en trop petit nombre"

MS
4/5

Mon avis sur le contenu du stage :

"Bon, mais pas adapté à mes besoins. J'ai fait le mauvais choix pour moi."

MA
4/5

Mon avis sur le contenu du stage :

"Le contenue est trop dense pour seulement 2 jours"

LRE
4/5

Mon avis sur le contenu du stage :

"Les supports sont un peu flous"

AS
5/5
VP
4/5
CP
5/5
CC
4/5
PB
4/5
TY
5/5
LB
4/5
SA
4/5
BA
4/5
GJ
4/5
YO
4/5
BL
4/5
GERARD Mael
4/5

Ces formations peuvent aussi vous intéresser :

  • Niveau : Intermédiaire
  • Référence : SSIN

La sécurité de la mobilité informatique de bout en bout

  • Niveau : Intermédiaire
  • Référence : TSAM

  • Niveau : Fondamental
  • Référence : FFMA

Secure Coding en C C++

  • Niveau : Avancé
  • Référence : DCSC


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

4,7/5
94% de nos participants
sont satisfaits ou
très satisfaits


Formateurs experts
validés par
PLB

%
Des participants
recommandent
nos formations