Hacking et sécurité avec Node.js

  • Paris 17e

Objectifs


  • Comprendre les principales menaces de sécurité dans les applications Node.js

  • Maîtriser les bonnes pratiques de développement sécurisé

  • Appliquer des techniques de protection contre les vulnérabilités courantes (OWASP)

  • Configurer et utiliser des outils pour auditer et renforcer la sécurité des applications

Description

# Jour 1 : Principes fondamentaux et vulnérabilités courantes - **Introduction à la sécurité des applications Node.js**


  • Contexte et enjeux de la sécurité des applications web

  • Risques spécifiques aux applications Node.js

  • Exemples d'attaques et impacts associés

  • Architecture Node.js et implications sur la sécurité

  • Modèle d'événements et de non-blocking I/O

  • Gestion des dépendances et risques liés à npm

  • Les bases des failles de sécurité

  • Principes d'authentification et d'autorisation

  • Introduction aux référentiels de sécurité (OWASP Top 10 et WSTG) -
Vulnérabilités courantes et leurs corrections


  • - Injection de code et command injection

  • Identifier les failles d'injection dans Node.js

  • Protection contre les injections SQL/NoSQL et d'autres commandes

  • Cross-Site Scripting (XSS)

  • Types de XSS et leur détection

  • Techniques de prévention

  • escape

  • Content Security Policy (CSP)

  • Gestion des sessions et des tokens

  • Sécurisation des cookies et des JWT

  • Risques liés au stockage client/serveur

  • Autres vulnérabilités courantes

  • Injections SQL (et NoSQL)

  • Exécution de code distant (RCE)

  • Cross-Site Request Forgery (CSRF)

  • Exposition des données sensibles
*Mise en pratique


  • * _- Analyse d'une application vulnérable (ou de différents codes source) pour identifier des problèmes courants - Identification et correction de vulnérabilités dans une application Node.js préparée_

# Jour 2 : Bonnes pratiques et outils de sécurité - **Sécurisation des API et des données**


  • Bonnes pratiques pour sécuriser les API REST et GraphQL

  • Implémentation d'authentification et d'autorisation robustes

  • Limitation des accès

  • rate limiting (protection contre brute-force)

  • IP whitelisting

  • Validation des entrées utilisateurs avec des outils comme Joi ou Zod

  • Chiffrement et protection des données

  • Utilisation de HTTPS (SSL/TLS) et la gestion des certificats

  • Stockage sécurisé des mots de passe (bcrypt, Argon2)

  • Chiffrement des données sensibles avec Node.js (crypto module)

  • Gestion des erreurs et logs

  • Ne pas exposer d'informations sensibles dans les logs

  • Centralisation et surveillance des logs pour détecter les attaques -
Audit, Tests et Surveillance


  • - Audit de sécurité des dépendances npm

  • Identifier et corriger les dépendances vulnérables avec npm audit, snyk, ou OWASP Dependency-Check

  • Tests de sécurité automatisés

  • Mise en place de tests de sécurité avec des frameworks comme Mocha ou Chai

  • Utilisation de scanners de sécurité pour API et web apps (ZAP, Burp Suite Community)

Liste des sessions

29 juin 2026 > 1 juillet 2026

Human Coders

  • 0184173896
  • formation@humancoders.com

Centre de formation

11bis Passage Doisy, 75017 Paris 17e

Lieu de formation

11bis Passage Doisy, 75017 Paris 17e