- Durée 3 jours - 21 heures
- Participants 1 à 6 participants
- Niveau Débutant à expert
Cette formation immersive vous permettra d’acquérir les compétences nécessaires pour identifier, exploiter et corriger les vulnérabilités web les plus répandues, en s’appuyant sur le Top 10 de l’OWASP, la référence internationale en matière de sécurité applicative. À travers une approche pratique et orientée pentest, les participants analyseront une application web volontairement vulnérable et mettront en œuvre différentes techniques d’attaque utilisées dans les audits de sécurité réels.
Tarif
Sur-mesure : programme personnalisé pour les salariés d’une seule entreprise.
- Durée 2 jours - 14 heures
- Participants 1 à 6 participants
- Niveau Débutant ou intermédiaire
Programme
100% personnalisable - formation sur-mesure !Jour 1 Première demi-journée
- Introduction à la cybersécurité applicative et au pentest web : présentation du formateur, des objectifs et du déroulement de la formation, tour de table des participants et identification des attentes.
- Cadre légal et éthique du test d’intrusion : responsabilités, cadre juridique et bonnes pratiques du pentest
- Méthodologie d’un audit de sécurité web : présentation des différentes phases d’un pentest (reconnaissance, analyse, exploitation, restitution)
- Présentation de l’environnement de laboratoire et des outils utilisés pendant la formation : découverte de l’application web vulnérable et prise en main de Burp Suite Community
- Interception et analyse des requêtes HTTP : compréhension du fonctionnement des applications web et manipulation des requêtes via un proxy d’interception
Jour 1 Deuxième demi-journée
- Présentation du Top 10 OWASP : compréhension des principales vulnérabilités applicatives et de leur évolution entre les versions 2017, 2021 et 2025.
- Vulnérabilités d’injection : étude de l’injection SQL et de l’injection de commandes avec démonstrations et exploitation sur une application web vulnérable
- Cross-Site Scripting (XSS) : analyse des différents types de XSS (réfléchi, stocké et DOM-based) et mise en pratique dans un environnement de laboratoire
- Exercices pratiques guidés : identification et exploitation de vulnérabilités web dans un scénario d’audit simulé
Jour 2 Première demi-journée
- Vulnérabilités d’authentification et gestion des sessions : mécanismes d’authentification, gestion des sessions, tokens et JWT
- Mauvaises configurations de sécurité : étude des vulnérabilités liées à CORS et CSRF, analyse et exploitation dans un environnement de test
- Vulnérabilités côté serveur : découverte et exploitation des vulnérabilités SSRF et inclusion de fichiers (LFI/RFI)
- Vulnérabilités liées à l’upload de fichiers : contournement de restrictions, upload de webshell et analyse des impacts
Jour 2 Deuxième demi-journée
- Vulnérabilités avancées : failles logiques métier, race conditions et élévation de privilèges dans les applications web
- Mise en situation d’audit : exploitation de plusieurs vulnérabilités sur l’application web vulnérable dans un scénario proche d’un audit de sécurité réel
- Compréhension de la structure d’un rapport de pentest : restitution des vulnérabilités, analyse des impacts et formulation de recommandations de sécurité
- Évaluation des acquis : QCM de validation des connaissances en fin de formation, dont les résultats sont transmis à l’organisme de formation
Moyens
Démonstrations en direct, exercices guidés, les participants travailleront sur une application volontairement vulnérable, reproduisant des situations rencontrées lors de véritables audits de sécurité.
Prérequis
Des connaissances de base en développement web sont recommandées pour suivre cette formation.
Public
Développeurs, administrateurs systèmes, responsables sécurité/ DSI, consultants en cybersécurité.
- call de cadrage avec le formateur avant la formation
- 2 exercices minimum par demi-journée
- apprenez aux côtés d’experts
- évaluation de la qualité après chaque formation
- formateurs sélectionnés pour leur pratique du terrain
- call de cadrage avec le formateur avant la formation
- 2 exercices minimum par demi-journée
- apprenez aux côtés d’experts
- évaluation de la qualité après chaque formation
- formateurs sélectionnés pour leur pratique du terrain
Questions fréquentes sur la formation Vulnérabilités web de Romain
Cette formation est-elle adaptée si je n’ai jamais fait de pentest ?
Oui. La formation est conçue pour des personnes qui n’ont jamais réalisé de test d’intrusion, mais qui disposent de bases en développement web ou en administration système. Les concepts et les outils sont introduits progressivement avant de passer aux exercices pratiques.
Est-ce que la formation apprend à sécuriser une application ou uniquement à l’attaquer ?
Les deux. Chaque vulnérabilité étudiée est abordée selon trois axes :
– compréhension de la faille
– exploitation dans un environnement contrôlé
– mise en place des mesures de correction et de prévention.
L’objectif est d’aider les participants à mieux sécuriser leurs applications ou infrastructures.
Vais-je apprendre des techniques utilisées dans de vrais audits de sécurité ?
Oui. Les scénarios d’exploitation et les méthodes utilisées durant la formation sont directement inspirés de situations rencontrées lors d’audits de sécurité réels.
Est-ce que la formation est adaptée aux développeurs ?
Oui. Les développeurs peuvent tirer un grand bénéfice de cette formation, car elle leur permet de :
– comprendre comment les attaquants exploitent les applications web
– identifier les erreurs de sécurité dans leur code
– intégrer les bonnes pratiques de sécurisation dès la phase de développement
Est-ce que je pourrai reproduire les exercices après la formation ?
Oui. Les participants conservent :
– les supports pédagogiques
– les méthodes utilisées pendant la formation
– les outils et environnements permettant de continuer à s’entraîner.
La formation peut-elle être adaptée aux besoins d’une entreprise ?
Oui. Lorsqu’elle est réalisée pour une entreprise, la formation peut être adaptée aux technologies utilisées, au niveau des participants et aux problématiques de sécurité rencontrées.
Obtenir un devis
⚠️ Nos formations ne sont pas éligibles au CPF.
Brief complet, réponse rapide ! Pensez à inclure :
- qui doit être formé,
- quel niveau à l’apprenant sur le sujet,
- l’objectif de la formation,
- distanciel / présentiel (et le lieu).
On vous rappelle dans les 24h.
♿ Public en situation de handicap, nous écrire à bonjour@alfieformation.com