Hacking et sécurité des applications web
Paris 17e
Objectifs
- Adopter les bonnes pratiques de développement sécurisé pour prévenir les failles
- Apprendre à **détecter des vulnérabilités** en inspectant le code et/ou en observant le comportement d'une application Web
- Découvrir, configurer et utiliser des **outils** (Burp Suite, DevTools du navigateur, etc.) permettant d'**analyser** efficacement vos applications
Description
Jour 1 : rappels, exposition d'informations sensibles, validation insuffisante des entrées utilisateur·rice - **Préambule**
- Objectifs et modalités de la formation
- Profils et motivations des adversaires
- Outils pratiques pour la sécurité Web
- Description de la criticité grâce au *Common Vulnerability Scoring System* (CVSS)
- Rappels sur les DevTools du navigateur -
- - Le protocole central du Web
- Anatomie d'une requête et réponse
- HTTPS, certificats, et autorités de certification
- Les cookies
- HTTP : un protocole non-chiffré
- Attaque par interception (MitM)
- L'attribut de cookie `Secure`
- Falsification de cookie depuis une origine `http`
- Le préfixe de nom de cookie `
- Présentation de Burp Suite
- Présentation de l'OWASP Juice Shop
- Exposition d'informations sensibles
- Validation insuffisante des entrées utilisateur·rice
- *Mises en pratique :
Liste des sessions
29 juin 2026 > 1 juillet 2026
Human Coders
- 0184173896
- formation@humancoders.com
Centre de formation
11bis Passage Doisy, 75017 Paris 17e
Lieu de formation
11bis Passage Doisy, 75017 Paris 17e