Hacking et sécurité des applications web

  • Paris 17e

Objectifs

  • Adopter les bonnes pratiques de développement sécurisé pour prévenir les failles
  • Apprendre à **détecter des vulnérabilités** en inspectant le code et/ou en observant le comportement d'une application Web
  • Découvrir, configurer et utiliser des **outils** (Burp Suite, DevTools du navigateur, etc.) permettant d'**analyser** efficacement vos applications

Description

Jour 1 : rappels, exposition d'informations sensibles, validation insuffisante des entrées utilisateur·rice - **Préambule**

  • Objectifs et modalités de la formation
  • Profils et motivations des adversaires
  • Outils pratiques pour la sécurité Web
  • Description de la criticité grâce au *Common Vulnerability Scoring System* (CVSS)
  • Rappels sur les DevTools du navigateur -
Rappels autour du HTTP
  • - Le protocole central du Web
  • Anatomie d'une requête et réponse
  • HTTPS, certificats, et autorités de certification
  • Les cookies
  • HTTP : un protocole non-chiffré
  • Attaque par interception (MitM)
  • L'attribut de cookie `Secure`
  • Falsification de cookie depuis une origine `http`
  • Le préfixe de nom de cookie `
Secure-` - HTTP Strict Transport Security (HSTS) -
  • Présentation de Burp Suite
- Le proxy d'interception - L'historique HTTP - Intercepter des requêtes avec l'outil *Intercept* - Rejouer des requêtes avec l'outil *Repeater* - Automatiser une attaque de force brute avec l'outil *Intruder* - Encoder/décoder des donnés avec les outils *Decoder* et *CyberChef* -
  • Présentation de l'OWASP Juice Shop
- Une application Web volontairement vulnérable - Des challenges nombreux et variés mais inégaux - Réglages de Burp Suite pour confortablement attaquer le Juice Shop -
  • Exposition d'informations sensibles
- Informations sensibles présentes côté client - Fichiers cachés mais accessibles sur le serveur - Endpoints sensibles accessibles - Identifiants numériques séquentiels - Messages d'erreurs trop verbeux - Journalisation inadéquate de données sensibles - *Google dorks* - Le service Shodan - *Directory listing* - Exposition excessive de données par les APIs - Dépôts publics de développeurs·euses - Historique Git d'un projet open source contenant des secrets - Dossier `.git` accessible publiquement en ligne -
  • Validation insuffisante des entrées utilisateur·rice
- Pourquoi la méfiance reste de mise - Validation côté client ou côté serveur ? - Traitement des URLs - Redirections ouvertes - Validation insuffisante lors du téléchargement de fichiers - Traversée de répertoires
  • *Mises en pratique :
* - *Expériences avec l'attribut de cookie `Secure` au sein du navigateur* - *Familiarisation avec chacun des outils listés* - *Création d'une instance par participant·e* - *Tour d'horizon de l'application Web* - *Résolution de nombreux challenges pertinents sur le Juice Shop* - *Reconnaissance à l'aide de Google dorks* - *Découverte de l'outil Shodan* - *Déductions intéressantes...

Liste des sessions

29 juin 2026 > 1 juillet 2026

Human Coders

  • 0184173896
  • formation@humancoders.com

Centre de formation

11bis Passage Doisy, 75017 Paris 17e

Lieu de formation

11bis Passage Doisy, 75017 Paris 17e