Devenez opérationnel

Sécurité des applications Java

Cette formation de 21 heures permet aux développeurs et architectes Java d’intégrer la sécurité au cœur du développement applicatif. Elle couvre les failles fréquentes, les bonnes pratiques de codage sécurisé, les techniques de cryptographie, et les outils de contrôle d’accès et d’audit.

Objectifs de la formation

  • Identifier les failles de sécurité les plus fréquentes (OWASP)
  • Identifier les failles de sécurité les plus fréquentes (OWASP)
  • Appliquer les bonnes pratiques de codage sécurisé avec Java
  • Appliquer les bonnes pratiques de codage sécurisé avec Java
  • Utiliser des outils de cryptographie, contrôle d’accès et audit
  • Utiliser des outils de cryptographie, contrôle d’accès et audit
  • Intégrer la sécurité dans le cycle DevSecOps
  • Intégrer la sécurité dans le cycle DevSecOps

Public

  • Développeurs Java
  • DevSecOps
  • Architectes
  • Responsables techniques souhaitant améliorer la sécurité applicative de leurs projets

Prérequis

  • Maîtrise du langage Java
  • Compréhension de l’architecture des applications web
  • Bases en Spring recommandées mais non obligatoires

Contenu de la formation

Jour 1 – Fondamentaux de la sécurité applicative

  • Concepts : authentification, autorisation, intégrité, confidentialité
  • OWASP Top 10 (Injection, XSS, CSRF, etc.)
  • Attaques : démonstration et prévention dans du code Java
  • Validation des entrées et encodage de sortie

Jour 2 – Sécurisation du code Java

  • Bonnes pratiques de développement sécurisé
  • Gestion des erreurs et fuites d’informations
  • Utilisation des API de sécurité Java : `java.security`, `javax.crypto`, `KeyStore`
  • Chiffrement symétrique et hachage (SHA, AES)

Jour 3 – Sécurité dans le cycle de développement (DevSecOps)

  • Intégration de Spring Security (authentification, rôles)
  • Audit de dépendances, gestion de bibliothèques sensibles
  • Signature de code, jars, permissions
  • Mini-projet : sécurisation d’une appli Java existante

Equipe pédagogique

Les formateurs intervenant dans cette formation sont des experts reconnus dans leur domaine. Sélectionnés avec soin, ils répondent à des critères stricts définis par nos équipes pédagogiques, tant sur le plan de l’expertise métier que sur celui des compétences pédagogiques. Chaque formateur : Possède au minimum 5 à 10 ans d’expérience professionnelle dans son domaine d’activité. A occupé ou occupe encore des postes à responsabilité en entreprise, apportant une vision concrète et actualisée des réalités du terrain. Est formé à des méthodes pédagogiques interactives pour garantir un apprentissage efficace et adapté aux besoins des participants.

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Exercices corrigés (attaques et protections)
  • Projet final : code audité et sécurisé
  • Feuille de présence
  • Questionnaire de satisfaction

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • Support PDF illustré
  • Projet Java vulnérable fourni pour TP
  • Documentation OWASP, Java Security, Spring Security
  • Scripts d’audit et outils de vérification

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme