TOP 10 OWASP
Formation créée le 24/09/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
14 heures (2 jours)Accessibilité
Oui
€
HT
S'inscrire
€
HT
S'inscrire
€
HT
S'inscrire
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Nous contacter
TOP 10 OWASP
La formation Top 10 OWASP permet de comprendre les dix vulnérabilités web les plus courantes et d’apprendre à les identifier, les exploiter puis les corriger. En deux jours, les participants découvrent les bonnes pratiques de développement sécurisé en PHP et s’initient aux outils de test tels que Burp Suite, OWASP ZAP ou SQLMap. Tarif adhérents : 1190,00 € HT / par apprenant Tarif non adhérents : 1 400,00 € HT / par apprenant
Objectifs de la formation
- Comprendre les 10 vulnérabilités web les plus courantes.
- Apprendre à identifier et exploiter puis résoudre ces vulnérabilités.
- Acquérir les bonnes pratiques pour corriger et prévenir ces vulnérabilités dans le code (PHP).
- Installer et manier les outils (Burp Suite, OWASP ZAP, SQLMap, etc.).
- Pratiquer via des mini-CTF pour appliquer les connaissances acquises.
Profil des bénéficiaires
Pour qui
- Développeurs souhaitant comprendre les enjeux de la sécurité.
- Responsables IT et chefs de projet technologiques.
- Analyse en Cybersécurité, SOC, Blue team
- Toute personne souhaitant s'initier à la cybersécurité.
Prérequis
- Connaissances de base en programmation web (HTML, JavaScript, SQL).
- Aisance avec Linux (conseillé mais non obligatoire).
Contenu de la formation
Introduction à la sécurité des applications web
- L'importance de la sécurité applicative.
- Introduction à l'OWASP et au TOP 10 OWASP.
Détail des failles du TOP 10 OWASP et leur exploitation
- Injection SQL : comment l'exploiter et la prévenir.
- Cross-Site Scripting (XSS) : comprendre et contourner la sécurité des navigateurs.
- Authentification cassée : contournement de mécanismes d'identification.
- Exposition de données sensibles : où chercher et comment se protéger.
- Contrôle d'accès incorrect : découverte et exploitation de failles d'autorisation.
- Mauvaise configuration de sécurité : impact des erreurs d'administration.
- Cross-Site Request Forgery (CSRF) : manipulation des actions d'un utilisateur.
- Vulnérabilités des composants tiers (public exploit ) : identifier les versions vulnérables.
- Journalisation et monitoring insuffisants : pourquoi et comment implémenter un bon suivi.
Mise en place d'un environnement de test
- Installation des outils nécessaires (Burp Suite, OWASP ZAP, DVWA, etc.).
- Prise en main.
Ateliers pratiques et mini-CTF
- Exercices de pentesting guidés sur des applications vulnérables.
- Challenges basés sur des scénarios réels.
- Correction et discussion sur les solutions de mitigation.
Équipe pédagogique
Stéphane MOSNIER - Responsable Projets Formation - s.mosnier@digital-league.org
Julia DELRIEU - Référente handicap- j.delrieu@digital-league.org
Quentin POYET - Responsable administratif et financier - q.poyet@digital-league.org
Suivi de l'exécution et évaluation des résultats
- Questionnaires d'évaluation préformation, à chaud, à froid
- Emargements numériques
- Certificat de réalisation
- Livrable: plan d'action
Ressources techniques et pédagogiques
- Support de formation
Capacité d'accueil
Entre 3 et 6 apprenants
Délai d'accès
3 semaines
Accessibilité
Si vous êtes en situation de handicap, n'hésitez pas à nous contacter afin d'envisager ensemble toutes les adaptations nécessaires.