TOP 10 OWASP

Formation créée le 24/09/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

14 heures (2 jours)

Accessibilité

Oui
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

TOP 10 OWASP


La formation Top 10 OWASP permet de comprendre les dix vulnérabilités web les plus courantes et d’apprendre à les identifier, les exploiter puis les corriger. En deux jours, les participants découvrent les bonnes pratiques de développement sécurisé en PHP et s’initient aux outils de test tels que Burp Suite, OWASP ZAP ou SQLMap. Tarif adhérents : 1190,00 € HT / par apprenant Tarif non adhérents : 1 400,00 € HT / par apprenant

Objectifs de la formation

  • Comprendre les 10 vulnérabilités web les plus courantes.
  • Apprendre à identifier et exploiter puis résoudre ces vulnérabilités.
  • Acquérir les bonnes pratiques pour corriger et prévenir ces vulnérabilités dans le code (PHP).
  • Installer et manier les outils (Burp Suite, OWASP ZAP, SQLMap, etc.).
  • Pratiquer via des mini-CTF pour appliquer les connaissances acquises.

Profil des bénéficiaires

Pour qui
  • Développeurs souhaitant comprendre les enjeux de la sécurité.
  • Responsables IT et chefs de projet technologiques.
  • Analyse en Cybersécurité, SOC, Blue team
  • Toute personne souhaitant s'initier à la cybersécurité.
Prérequis
  • Connaissances de base en programmation web (HTML, JavaScript, SQL).
  • Aisance avec Linux (conseillé mais non obligatoire).

Contenu de la formation

Introduction à la sécurité des applications web
  • L'importance de la sécurité applicative.
  • Introduction à l'OWASP et au TOP 10 OWASP.
Détail des failles du TOP 10 OWASP et leur exploitation
  • Injection SQL : comment l'exploiter et la prévenir.
  • Cross-Site Scripting (XSS) : comprendre et contourner la sécurité des navigateurs.
  • Authentification cassée : contournement de mécanismes d'identification.
  • Exposition de données sensibles : où chercher et comment se protéger.
  • Contrôle d'accès incorrect : découverte et exploitation de failles d'autorisation.
  • Mauvaise configuration de sécurité : impact des erreurs d'administration.
  • Cross-Site Request Forgery (CSRF) : manipulation des actions d'un utilisateur.
  • Vulnérabilités des composants tiers (public exploit ) : identifier les versions vulnérables.
  • Journalisation et monitoring insuffisants : pourquoi et comment implémenter un bon suivi.
Mise en place d'un environnement de test
  • Installation des outils nécessaires (Burp Suite, OWASP ZAP, DVWA, etc.).
  • Prise en main.
Ateliers pratiques et mini-CTF
  • Exercices de pentesting guidés sur des applications vulnérables.
  • Challenges basés sur des scénarios réels.
  • Correction et discussion sur les solutions de mitigation.

Équipe pédagogique

Stéphane MOSNIER - Responsable Projets Formation - s.mosnier@digital-league.org Julia DELRIEU - Référente handicap- j.delrieu@digital-league.org Quentin POYET - Responsable administratif et financier - q.poyet@digital-league.org

Suivi de l'exécution et évaluation des résultats

  • Questionnaires d'évaluation préformation, à chaud, à froid
  • Emargements numériques
  • Certificat de réalisation
  • Livrable: plan d'action

Ressources techniques et pédagogiques

  • Support de formation

Capacité d'accueil

Entre 3 et 6 apprenants

Délai d'accès

3 semaines

Accessibilité

Si vous êtes en situation de handicap, n'hésitez pas à nous contacter afin d'envisager ensemble toutes les adaptations nécessaires.