• CENTRE D’URGENCE | 24/7
  • Vous ĂŞtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Actualisé: 31/10/2024

Audit de site Web (AUDWEB)

L'audit Web par la pratique

Audit de site Web (AUDWEB)

Ă€ propos du cours : Audit de site Web (AUDWEB)

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confronté aux problématiques de la sécurité des applications Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques. Cette formation est destinée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicatives utilisées par les acteurs malveillants.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Nos prochaines sessions de formation

Nos prochaines sessions de formation

Date de début: 02/07/2025

Durée: 3 jours (21H)

Prix 2760€ HT

Date de début: 20/10/2025

Durée: 3 jours (21H)

Prix 2760€ HT

INFORMATIONS GÉNÉRALES :

Public visé

  • Consultants en sĂ©curitĂ© (ou toute personne souhaitant identifier et exploiter des vulnĂ©rabilitĂ©s Web)
  • DĂ©veloppeurs
  • IngĂ©nieurs / Techniciens
  • Chefs de projets applicatifs

Pré-requis

  • MaĂ®triser les protocoles HTTP/HTTPS
  • ConnaĂ®tre les fonctionnement des applications Web
  • Avoir des connaissances sur le dĂ©veloppement Web
  • Avoir des connaissances des systèmes Linux

Ressources

  • Support de cours
  • 70% d’exercices pratiques
  • 1 PC par personne

Code

AUDWEB

Horaire

9h30 - 17h30

Durée

3 jours (21H)

Objectifs

  • Comprendre les objectifs d’un test d’intrusion Web et les dĂ©tails de sa terminologie
  • Mettre en place une veille en matière de sĂ©curitĂ© de l’information
  • Comprendre les diffĂ©rentes techniques de reconnaissance avancĂ©e
  • PrĂ©sentation des mĂ©thodologies de scan et des outils permettant l’identification de vulnĂ©rabilitĂ©s
  • PrĂ©sentation et rappels des notions Web et systèmes
  • PrĂ©sentation du rĂ©fĂ©rentiel OWASP
  • PrĂ©sentation et prise en main de l’outil Burp suite
  • Comprendre la thĂ©orie des diffĂ©rents types de vulnĂ©rabilitĂ©s Web, les identifier et les exploiter
  • Mise en situation : rĂ©aliser un test d’intrusion en autonomie
PROGRAMME :

Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :

  • En amont de la formation, une Ă©valuation des compĂ©tences de l’apprenant est effectuĂ©e.
  • Puis, les objectifs sont rĂ©gulièrement Ă©valuĂ©s tout au long de la formation (70% d’exercices pratiques) et formalisĂ©s sous forme de grille d’évaluation des compĂ©tences complĂ©tĂ©e en fin de session par le formateur.
  • Introduction

    • Terminologie
    • Veille technologique
    • Objectifs et limites d’un test d’intrusion
    • MĂ©thodologie d’audit
    • Cycle d’un audit
    • RĂ©fĂ©rentiels utilisĂ©s

    Reconnaissance

    • Reconnaissance passive
      • Base de donnĂ©es WHOIS
      • Services en ligne
      • Moteurs de recherche
      • RĂ©seaux sociaux
      • Outils
    • Reconnaissance active
      • Visite du site comme un utilisateur
      • Recherche de page d’administration
      • Recherche de fichiers prĂ©sents par dĂ©faut robots.txt, sitemap
      • DĂ©tection des technologies utilisĂ©es
    • Contre-mesures

    Scanners

    • Les diffĂ©rents types de scanner
      • Scanners de ports
      • Scanners de vulnĂ©rabilitĂ©s
      • Scanners dĂ©diĂ©s
    • Limites des scanners
  • VulnĂ©rabilitĂ©s Web

    • Rappels, technologies du web et système
    • PrĂ©sentation de l’OWASP
    • PrĂ©sentation de l’outil Burp Suite
    • ÉnumĂ©ration et recherche exhaustive
      • Contexte d’injection (login, sign-in, forgotten password)
      • Techniques d’identification et d’exploitation
      • Automatisation
      • Contre-mesures
    • Inclusion de fichiers
      • Contexte d’attaque (LFI, RFI)
      • Techniques d’identification et d’exploitation
      • Automatisation
      • Contre-mesures
    • Cross-Site Scripting (XSS)
      • Contexte d’injection (RĂ©flĂ©chie, StockĂ©e, Dom-Based)
      • Technique d’identification et d’exploitation
      • Automatisation
      • Contre-mesures
    • Injection de commandes
      • Technique d’identification et d’exploitation (Commande simple, pipeline, listes)
      • Automatisation
      • Contre-mesures
    • Injection SQL
      • Contexte d’injection (SELECT, INSERT, UPDATE, DELETE)
      • Technique d’identification et d’exploitation (Union, BoolĂ©enne, erreurs, dĂ©lais, fichiers)
      • Automatisation
      • Contre-mesures
  • VulnĂ©rabilitĂ©s Web (suite)

    • Envoi de fichier (Upload)
      • Technique d’identification et d’exploitation
      • Contre-mesures
    • ContrĂ´les d’accès dĂ©faillants
      • IDOR, FLAC, FRUA
      • Technique d’identification et d’exploitation
      • Contre-mesures
    • Cross-Site Request Forgery (CSRF)
      • Contexte d’attaque (GET, POST, HTML / JSON)
      • Techniques d’identification et d’exploitation
      • Contre-mesures
    • Server Side Request Forgery (SSRF)
      • Techniques d’identification et d’exploitation
      • Contre-mesures
    • Client / Server Side Template Injection (CSTI / SSTI)
      • Contexte d’injection (Moteurs de template)
      • Techniques d’identification et d’exploitation
      • Contre-mesures
    • XML External Entity (XXE)
      • Les entitĂ©s externes
      • Techniques d’identification et d’exploitation
      • Contre-mesures
    • Injection d’objet
      • Contexte d’injection (Langages)
      • Techniques d’identification et d’exploitation
      • Contre-mesures
AVIS :






"Excellent formateur, avec beaucoup d'échanges enrichissants et des explications claires. Bien que je n'aie pas de besoins spécifiques pour appliquer le contenu de cette formation dans mon travail, j'ai trouvé les informations fournies très utiles. J'ai apprécié la diversité des discussions, l'ambiance conviviale, le petit nombre de participants qui dynamise grandement la formation, ainsi que la qualité du formateur. Le rythme flexible nous a permis de terminer un peu plus tard que prévu pour avancer et couvrir les chapitres en cours."










"Le formateur était très pertinent, clair et il prenait le temps de reformuler ou de donner des exemples adaptés à chacun des apprenants. Rien à redire ! J'ai particulièrement apprécié les sessions sur les jetons JWT et la désérialisation."


 




Formations associées
Test d'intrusion : Mise en situation d'audit (TEST-INT)
Test d'intrusion : Mise en situation d'audit (TEST-INT)


Le test d’intrusion (pentest) par la pratique

DĂ©couvrir la formation
ISO 27001 : Certified Lead Auditor (ISO 27001 LA) - Certifiante

Certification

ISO 27001 : Certified Lead Auditor (ISO 27001 LA) - Certifiante


Maîtrisez l'audit d'un système de management de sécurité de l'information (SMSI)

DĂ©couvrir la formation
Certified Information Systems Auditor (CISA) - Certifiante

Certification

Certified Information Systems Auditor (CISA) - Certifiante


Préparation à la certification CISA

DĂ©couvrir la formation

Contactez-nous