Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?
Rappel Email
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Durant cette formation particulièrement ludique, vous apprendrez à penser comme un hacker et à attaquer vos applications Web à l’aide d’outils divers. Vous saurez alors tester la robustesse de vos applications Web et leur apporter les éventuels correctifs nécessaires.
Cette formation Hacking et sécurité des applications Web s’adresse à des développeurs et développeuses Web (frontend, backend, ou full-stack) souhaitant monter en compétence sur les thématiques liées à la sécurité applicative, en comprenant comment les adversaires compromettent les applications Web et comment se prémunir des attaques visant ces applications.
Ces dernières années, les applications Web sont devenues les pièces maîtresses des systèmes d’information. Elles sont populaires et incontournables, aussi bien auprès des utilisateurs/utilisatrices que de l’organisation qui les déploie.
C’est pour cela que, même si le paysage des menaces évolue au gré des usages et des évolutions technologiques, les applications Web restent invariablement l’un, si ce n’est le plus important, des vecteurs d’attaques dirigées contre un système d’information. Or, la sécurisation de ces applications Web est souvent reléguée, soit par manque de connaissances spécifiques soit sous la pression du rythme de leur développement, quand elle ne passe pas tout simplement à la trappe !
Pour votre entreprise, les conséquences d’une attaque se traduisent directement en vol d’information, perte d’actifs, interruption d’activité, perte de clients ou de crédibilité, lourdes amendes, etc. Les coûts associés peuvent alors exploser, au point de mettre l’organisation en péril !
A l’issue de cette formation Hacking et sécurité des applications Web de trois jours, mêlant attaque et défense, ponctuée de nombreux exercices pratiques sur plusieurs applications volontairement vulnérables, vous aurez appris à tester et à renforcer la sécurité de vos applications Web. Vous garderez l’accès à l'intégralité du support de la formation (slides).
Apprenez à renforcer la sécurité de vos applications Web en utilisant les mécanismes prévus par les navigateurs lors de la formation Sécurité Web côté clients !
Puis, pour améliorer vos connaissances des processus à l'œuvre dans la détection et l'analyse d'attaques informatiques, jetez un œil à la formation Réponse à un incident !
Covid-19: Nous restons ouverts. Cette formation est disponible à distance.
🇺🇸 This training is also available in English
Mises en pratique :
- Reconnaissance à l'aide de Google dorks
- Découverte de l'outil Shodan
Mise en pratique :
- Analyse statique de code open source grâce avec CodeQL
Mises en pratique :
- Etude de programmes de bug bounty sur la plateforme HackerOne
- Etude de politique de divulgation responsable
Mise en pratique :
- Rejeu et injection de requêtes HTTP modifiées
Mises en pratique :
- Contournement d'un contrôle de sécurité basé sur une expression régulière censée accepter seulement un ensemble précis d'URLs
- Découverte et exploitation d'open redirects
.git
accessible publiquement en ligneMises en pratique :
- Déductions intéressantes à propos d'un système qui utilise des identifiants numériques séquentiels
- Découverte d'informations sur l'implémentation d'un backend à partir de messages d'erreurs verbeux
- Reconnaissance en ligne de système ayant laissé le directory listing activé
- Découvertes de secrets stockés côté client grâce à Burp Suite
- Analyse d'une API exposant des données sensibles
- Découverte de secrets laissés sur des dépôts GitHub public
- Expédition archéologie dans l'historique de dépôts Git
- Découverte à l'aide de Google dorks de dossiers .git
exposés au monde entier
Mises en pratique :
- Élévation de privilège grâce à l'exploitation d'une faille de type mass assignment
- Etude de cas d'une faille de type HTTP parameter pollution
Mises en pratique :
- Exploitation d'une faille XSS à travers trois points d'injection dans différents contextes
- Exploitation de failles XSS plus avancées
Mises en pratique :
- Exploitation manuelle d'une faille d'injection SQL
- Exploitation automatique d'une faille d'injection SQL grâce à sqlmap
Mise en pratique :
- Exploitation d'une faille de type SSRF
Mises en pratique :
- Exploitation d'une faille de type OS command injection
- Exploitation d'une faille de type code injection
Mises en pratique :
- Exploitation d'une faille liée au chargement
- Exploitation d'une faille de type path traversal
- Exploitation d'une faille de type LFI
- Exploitation d'une faille de type RFI
Mises en pratique :
- Énumération d'utilisateurs/utilisatrices grâce à un message d'erreur trop révélateur
- Contournement d'une mesure de rate limiting
Mises en pratique :
- Décodage d'un mot de passe simplement encodé
- Recherche inverse des résultats d'algorithmes de hachage faibles
- Craquage de valeurs de hachage grâce à l'outil John the Ripper
- Recherche sur de mots de passe ayant fuité sur haveibeenpwned et leakcheck
- Consultation de plaintextoffenders
Domain
HttpOnly
Secure
SameSite
Path
Mise en pratique :
- Étude de l'effet des différents attributs de cookie
Mise en pratique :
- Exploitation d'une faille de type CSRF
Mise en pratique :
- Exploitation d'une faille de type clickjacking
Mise en pratique :
- Exploitation d'une faille de type IDOR
Mise en pratique :
- Exfiltration de données rendue possible par une mauvaise configuration du CORS
En fonction du temps restant, les stagiaires pourront exploiter d'autres failles sur les applications volontairement vulnérables mises à leur disposition.
Julien est développeur et chercheur en sécurité indépendant. Go, sécurité Web, bug bounty hunting, programmation fonctionnelle, technologies serverless... Julien a plusieurs amours, mais le langage Go tient une place particulière dans son coeur et est devenu son outil de choix pour le backend Web. Il a un blog principalement dédié à Go et la sécurité informatique disponible sur https://jub0bs.com.
Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.
Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.
Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.
Site Internet : 10degres.net
Human Coders c'est un centre de formation pour développeurs avec :
Formation très dynamique, avec une approche intéressante (sans doute au vu du sujet qui est atypique).
C'était super, tout à fait adapté à nos besoins, bien rythmé entre théorie et pratique. C'était trois journées bien utiles.
Très bonne formation. Le contenu et les TP sont réussis. Le formateur prend le temps d'expliquer les différentes vulnérabilités.
Formation très interessante.
Excellente formation, Gwendal est évidemment un expert dans son domaine mais aussi et surtout un passionné et son enthousiasme est communicatif ! Un très bon moyen de faire un tour d'horizon des différentes menaces pour avoir en tête les protections à mettre en place dans son code.
Approche passionnée du formateur qui a grandement contribué à la qualité de la formation. J'ai appris beaucoup de choses en très peu de temps. Merci.
Top formation avec Julien.
Super formation
top
En tant que RSSI, je n'étais pas étranger aux différentes techniques utilisées par les attaquants, mais je n'avais pas forcément eu l'occasion de pratiquer concrètement ni d'avoir l'explication du fonctionnement des standards, de comment ils pouvaient être détournés et de comment les sécuriser, n'ayant pas d'expérience en développement Web. C'est maintenant chose faite.
C'est une belle expérience et l'ambiance générale est bien
La formation correspond bien au sommaire présenté en amont.
Formation qui donne un panorama pertinent sur les questions de sécurité des applications web. Les exercices permettent de comprendre les différents types de failles et leur impact. L'utilisation de quelques outils (logiciels, scripts, sites) permet également de baliser un catalogue qui, d'un premier abord, est beaucoup trop vaste (Kali tools par exemple). Equilibre entre théorie, pratique, illustrations...
Cette formation sur la sécurité des applications web a été pédagogique. J'ai eu le luxe d'être en très petit comité (2 formateurs et 2 participants) pendant 3 jours. L'interface bWAPP est très bien faite pour mettre en pratique l'exploitation de failles de sécurité et la théorie était bien expliquée.
Formation très intéressante !
Très bonne formation pour bien comprendre les mécaniques du hacking et de la sécurité des applications web. Le formateur est à l'écoute et le programme bien structuré. De nombreuses informations utiles pour améliorer la sécurité des applications
Très bonne formation pour entrer dans le sujet
Cette formation contribue à améliorer notre culture générale sur la sécurité et va nous conduire à améliorer nos pratiques
La formation est bien animé et comporte une alternance de partage d'expérience et de travail pratique, la diffusion d'un support sera un plus.
Cette formation m'a fait découvrir tout un pan de l'informatique dont je minimisais l'importance. L'approche par des travaux pratiques permet d'assimiler plus facilement les différents concepts et de mieux comprendre par la suite l'importance des bonnes pratiques et outils à utiliser afin de mieux se prémunir.
Très bien
Formation parfaite ! Elle aurait été encore mieux en "physique", mais le contexte actuel ne le permettait pas. Un grand merci pour cette formation de qualité.
Très bonne formation !
Formation très intéressante qui sensibilise vraiment aux failles du développement WEB.
Formation très intéressante qui sensibilise bien à la sécurité. Souvent on met l'accent sur la sécurité sans pour autant donner d'explications tangibles. Là, on comprend bien le risque et l'enjeu qui se joue. Elle nécessite des prérequis de connaissance importants. Très bonne pédagogie du formateur.
Très bien
C'est une bonne formation, mais en fonction des connaissances qu'on a déjà les TP seront plus abordables pour certaines personnes. Il vaut mieux avoir un petit niveau en développement sinon c'est la noyade assurée. Personnellement, j'ai trouvé la formation super interessante mais je réalise qu'il y a des domaines ou je n'avais pas les compétences nécessaires pour bien assimiler certaines choses.
Contenu qualitatif, formateur très pédagogue et compétent.
Fred est un bon orateur, on bon pédagogue et très certainement un bon professionnel. La formation était homogène et bien répartie. Les cas d'exemples concrets. Bravo
Formation très instructive, voir la sécurité de façon offensive est une expérience enrichissante !
Super formation, et super formateur :) Malgré le contexte qui a transformer notre formation présentielle en full distance, j'ai vraiment été plongé dans le contenu et les TP de la formation. Retour d'xp très intéressants aussi.
Bonne formation pour y voir un peu plus clair dans l'univers des failles de sécurités.
J'ai suivi cette formation en n'ayant que de très minces connaissances en sécurité et je l'ai trouvée claire et très accessible.
Très bon panorama de l'environnement de la sécurité des applications, bonnes introduction aux méthodologies, ponctuée s de travaux pratiques. Je recommande !
Formateur passionné et pédagogue. Merci beaucoup!
Bonne formation, avec des exercices pratiques et des exemples pour illustrer la théories
Un formateur excellent sur un sujet passionnant. Beaucoup d'expertise. Contenu riche. Je recommande vivement.
Excellente formation et formateur. Contenu pertinent et à la pointe, bien orienté développeurs et développements. Echanges réguliers durant la formation sur des REX pertinents. Théorie et pratique parfaitement en adéquation avec les problématiques du marché d'aujourd'hui.
J'ai appris énormément sur le sujet lors de cette formation. De nombreuses découvertes sur les vulnérabilités du web et cela à tout niveau (du développement aux choix d'architectures...).
Très interessant de se mettre à la place de l'attaquant afin d'en comprendre la méthodologie et les techniques utilisées.
La formation est très instructive et apporte beaucoup de clés, pour introduire à une démarche de développeur des éléments de réflexion autour de la sécurité. J'ai été très intéressé par les sujets sur Agile + Sécurité (SCRUM SDLC, etc.)
Super formation ! Un intervenant très compétent et des connaissances utiles et surtout nécessaires aujourd'hui
Formation très intéressante. Travaux pratiques très enrichissants.
Cette formation permet de vraiment se sensibiliser sur les pratiques des hackers afin de comprendre comment ces derniers peuvent repérer les failles de nos applications. Très instructif !
Formation très intéressante, formateur extra, disponible et clair. Nombreux cas pratiques.
Durant cette formation particulièrement ludique, vous apprendrez à penser comme un hacker et à attaquer vos applications Web à l’aide d’outils divers. Vous saurez alors tester la robustesse de vos applications Web et leur apporter les éventuels correctifs nécessaires.
Cette formation Hacking et sécurité des applications Web s’adresse à des développeurs et développeuses Web (frontend, backend, ou full-stack) souhaitant monter en compétence sur les thématiques liées à la sécurité applicative, en comprenant comment les adversaires compromettent les applications Web et comment se prémunir des attaques visant ces applications.
Ces dernières années, les applications Web sont devenues les pièces maîtresses des systèmes d’information. Elles sont populaires et incontournables, aussi bien auprès des utilisateurs/utilisatrices que de l’organisation qui les déploie.
C’est pour cela que, même si le paysage des menaces évolue au gré des usages et des évolutions technologiques, les applications Web restent invariablement l’un, si ce n’est le plus important, des vecteurs d’attaques dirigées contre un système d’information. Or, la sécurisation de ces applications Web est souvent reléguée, soit par manque de connaissances spécifiques soit sous la pression du rythme de leur développement, quand elle ne passe pas tout simplement à la trappe !
Pour votre entreprise, les conséquences d’une attaque se traduisent directement en vol d’information, perte d’actifs, interruption d’activité, perte de clients ou de crédibilité, lourdes amendes, etc. Les coûts associés peuvent alors exploser, au point de mettre l’organisation en péril !
A l’issue de cette formation Hacking et sécurité des applications Web de trois jours, mêlant attaque et défense, ponctuée de nombreux exercices pratiques sur plusieurs applications volontairement vulnérables, vous aurez appris à tester et à renforcer la sécurité de vos applications Web. Vous garderez l’accès à l'intégralité du support de la formation (slides).
Apprenez à renforcer la sécurité de vos applications Web en utilisant les mécanismes prévus par les navigateurs lors de la formation Sécurité Web côté clients !
Puis, pour améliorer vos connaissances des processus à l'œuvre dans la détection et l'analyse d'attaques informatiques, jetez un œil à la formation Réponse à un incident !
Covid-19: Nous restons ouverts. Cette formation est disponible à distance.
🇺🇸 This training is also available in English
Mises en pratique :
- Reconnaissance à l'aide de Google dorks
- Découverte de l'outil Shodan
Mise en pratique :
- Analyse statique de code open source grâce avec CodeQL
Mises en pratique :
- Etude de programmes de bug bounty sur la plateforme HackerOne
- Etude de politique de divulgation responsable
Mise en pratique :
- Rejeu et injection de requêtes HTTP modifiées
Mises en pratique :
- Contournement d'un contrôle de sécurité basé sur une expression régulière censée accepter seulement un ensemble précis d'URLs
- Découverte et exploitation d'open redirects
.git
accessible publiquement en ligneMises en pratique :
- Déductions intéressantes à propos d'un système qui utilise des identifiants numériques séquentiels
- Découverte d'informations sur l'implémentation d'un backend à partir de messages d'erreurs verbeux
- Reconnaissance en ligne de système ayant laissé le directory listing activé
- Découvertes de secrets stockés côté client grâce à Burp Suite
- Analyse d'une API exposant des données sensibles
- Découverte de secrets laissés sur des dépôts GitHub public
- Expédition archéologie dans l'historique de dépôts Git
- Découverte à l'aide de Google dorks de dossiers .git
exposés au monde entier
Mises en pratique :
- Élévation de privilège grâce à l'exploitation d'une faille de type mass assignment
- Etude de cas d'une faille de type HTTP parameter pollution
Mises en pratique :
- Exploitation d'une faille XSS à travers trois points d'injection dans différents contextes
- Exploitation de failles XSS plus avancées
Mises en pratique :
- Exploitation manuelle d'une faille d'injection SQL
- Exploitation automatique d'une faille d'injection SQL grâce à sqlmap
Mise en pratique :
- Exploitation d'une faille de type SSRF
Mises en pratique :
- Exploitation d'une faille de type OS command injection
- Exploitation d'une faille de type code injection
Mises en pratique :
- Exploitation d'une faille liée au chargement
- Exploitation d'une faille de type path traversal
- Exploitation d'une faille de type LFI
- Exploitation d'une faille de type RFI
Mises en pratique :
- Énumération d'utilisateurs/utilisatrices grâce à un message d'erreur trop révélateur
- Contournement d'une mesure de rate limiting
Mises en pratique :
- Décodage d'un mot de passe simplement encodé
- Recherche inverse des résultats d'algorithmes de hachage faibles
- Craquage de valeurs de hachage grâce à l'outil John the Ripper
- Recherche sur de mots de passe ayant fuité sur haveibeenpwned et leakcheck
- Consultation de plaintextoffenders
Domain
HttpOnly
Secure
SameSite
Path
Mise en pratique :
- Étude de l'effet des différents attributs de cookie
Mise en pratique :
- Exploitation d'une faille de type CSRF
Mise en pratique :
- Exploitation d'une faille de type clickjacking
Mise en pratique :
- Exploitation d'une faille de type IDOR
Mise en pratique :
- Exfiltration de données rendue possible par une mauvaise configuration du CORS
En fonction du temps restant, les stagiaires pourront exploiter d'autres failles sur les applications volontairement vulnérables mises à leur disposition.
Julien est développeur et chercheur en sécurité indépendant. Go, sécurité Web, bug bounty hunting, programmation fonctionnelle, technologies serverless... Julien a plusieurs amours, mais le langage Go tient une place particulière dans son coeur et est devenu son outil de choix pour le backend Web. Il a un blog principalement dédié à Go et la sécurité informatique disponible sur https://jub0bs.com.
Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.
Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.
Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.
Site Internet : 10degres.net
Human Coders c'est un centre de formation pour développeurs avec :
Formation très dynamique, avec une approche intéressante (sans doute au vu du sujet qui est atypique).
C'était super, tout à fait adapté à nos besoins, bien rythmé entre théorie et pratique. C'était trois journées bien utiles.
Très bonne formation. Le contenu et les TP sont réussis. Le formateur prend le temps d'expliquer les différentes vulnérabilités.
Formation très interessante.
Excellente formation, Gwendal est évidemment un expert dans son domaine mais aussi et surtout un passionné et son enthousiasme est communicatif ! Un très bon moyen de faire un tour d'horizon des différentes menaces pour avoir en tête les protections à mettre en place dans son code.
Approche passionnée du formateur qui a grandement contribué à la qualité de la formation. J'ai appris beaucoup de choses en très peu de temps. Merci.
Top formation avec Julien.
Super formation
top
En tant que RSSI, je n'étais pas étranger aux différentes techniques utilisées par les attaquants, mais je n'avais pas forcément eu l'occasion de pratiquer concrètement ni d'avoir l'explication du fonctionnement des standards, de comment ils pouvaient être détournés et de comment les sécuriser, n'ayant pas d'expérience en développement Web. C'est maintenant chose faite.
C'est une belle expérience et l'ambiance générale est bien
La formation correspond bien au sommaire présenté en amont.
Formation qui donne un panorama pertinent sur les questions de sécurité des applications web. Les exercices permettent de comprendre les différents types de failles et leur impact. L'utilisation de quelques outils (logiciels, scripts, sites) permet également de baliser un catalogue qui, d'un premier abord, est beaucoup trop vaste (Kali tools par exemple). Equilibre entre théorie, pratique, illustrations...
Cette formation sur la sécurité des applications web a été pédagogique. J'ai eu le luxe d'être en très petit comité (2 formateurs et 2 participants) pendant 3 jours. L'interface bWAPP est très bien faite pour mettre en pratique l'exploitation de failles de sécurité et la théorie était bien expliquée.
Formation très intéressante !
Très bonne formation pour bien comprendre les mécaniques du hacking et de la sécurité des applications web. Le formateur est à l'écoute et le programme bien structuré. De nombreuses informations utiles pour améliorer la sécurité des applications
Très bonne formation pour entrer dans le sujet
Cette formation contribue à améliorer notre culture générale sur la sécurité et va nous conduire à améliorer nos pratiques
La formation est bien animé et comporte une alternance de partage d'expérience et de travail pratique, la diffusion d'un support sera un plus.
Cette formation m'a fait découvrir tout un pan de l'informatique dont je minimisais l'importance. L'approche par des travaux pratiques permet d'assimiler plus facilement les différents concepts et de mieux comprendre par la suite l'importance des bonnes pratiques et outils à utiliser afin de mieux se prémunir.
Très bien
Formation parfaite ! Elle aurait été encore mieux en "physique", mais le contexte actuel ne le permettait pas. Un grand merci pour cette formation de qualité.
Très bonne formation !
Formation très intéressante qui sensibilise vraiment aux failles du développement WEB.
Formation très intéressante qui sensibilise bien à la sécurité. Souvent on met l'accent sur la sécurité sans pour autant donner d'explications tangibles. Là, on comprend bien le risque et l'enjeu qui se joue. Elle nécessite des prérequis de connaissance importants. Très bonne pédagogie du formateur.
Très bien
C'est une bonne formation, mais en fonction des connaissances qu'on a déjà les TP seront plus abordables pour certaines personnes. Il vaut mieux avoir un petit niveau en développement sinon c'est la noyade assurée. Personnellement, j'ai trouvé la formation super interessante mais je réalise qu'il y a des domaines ou je n'avais pas les compétences nécessaires pour bien assimiler certaines choses.
Contenu qualitatif, formateur très pédagogue et compétent.
Fred est un bon orateur, on bon pédagogue et très certainement un bon professionnel. La formation était homogène et bien répartie. Les cas d'exemples concrets. Bravo
Formation très instructive, voir la sécurité de façon offensive est une expérience enrichissante !
Super formation, et super formateur :) Malgré le contexte qui a transformer notre formation présentielle en full distance, j'ai vraiment été plongé dans le contenu et les TP de la formation. Retour d'xp très intéressants aussi.
Bonne formation pour y voir un peu plus clair dans l'univers des failles de sécurités.
J'ai suivi cette formation en n'ayant que de très minces connaissances en sécurité et je l'ai trouvée claire et très accessible.
Très bon panorama de l'environnement de la sécurité des applications, bonnes introduction aux méthodologies, ponctuée s de travaux pratiques. Je recommande !
Formateur passionné et pédagogue. Merci beaucoup!
Bonne formation, avec des exercices pratiques et des exemples pour illustrer la théories
Un formateur excellent sur un sujet passionnant. Beaucoup d'expertise. Contenu riche. Je recommande vivement.
Excellente formation et formateur. Contenu pertinent et à la pointe, bien orienté développeurs et développements. Echanges réguliers durant la formation sur des REX pertinents. Théorie et pratique parfaitement en adéquation avec les problématiques du marché d'aujourd'hui.
J'ai appris énormément sur le sujet lors de cette formation. De nombreuses découvertes sur les vulnérabilités du web et cela à tout niveau (du développement aux choix d'architectures...).
Très interessant de se mettre à la place de l'attaquant afin d'en comprendre la méthodologie et les techniques utilisées.
La formation est très instructive et apporte beaucoup de clés, pour introduire à une démarche de développeur des éléments de réflexion autour de la sécurité. J'ai été très intéressé par les sujets sur Agile + Sécurité (SCRUM SDLC, etc.)
Super formation ! Un intervenant très compétent et des connaissances utiles et surtout nécessaires aujourd'hui
Formation très intéressante. Travaux pratiques très enrichissants.
Cette formation permet de vraiment se sensibiliser sur les pratiques des hackers afin de comprendre comment ces derniers peuvent repérer les failles de nos applications. Très instructif !
Formation très intéressante, formateur extra, disponible et clair. Nombreux cas pratiques.
* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012