Formation Hacking et sécurité des applications web
(356)*
Plongez dans l’univers du hacking éthique, maîtrisez les failles courantes et renforcez la sécurité de vos applications grâce à cette formation hacking.
Cette formation Hacking et Sécurité des Applications Web vous permettra de comprendre et maîtriser les techniques utilisées par les hackers afin de tester et protéger vos systèmes.
Vous apprendrez à déceler les failles, à les exploiter et à les corriger pour renforcer la sécurité de vos applications.
Pendant 3 jours, vous alternerez entre apprentissage théorique et ateliers pratiques pour découvrir :
les outils incontournables tels que Burp Suite, SQLmap,
les failles les plus courantes (XSS, injections SQL, CSRF, etc.), et
les meilleures pratiques en développement sécurisé.
Public :
Cette formation s’adresse aux développeur·euse·s (frontend, backend, full-stack) et administrateur·rice·s systèmes souhaitant se protéger efficacement des menaces actuelles.
🇺🇸 Cette formation est aussi disponible en anglais
Super formation, avec un support très intéressant. Formateur au top, tant sur le plan technique que pédagogique. En tant qu'admin sys, j'aurais préféré avoir plus d'informations sur la sécurité côté serveur (mais j'étais seul, entouré de dev PHP !).
Les objectifs
Adopter les bonnes pratiques de développement sécurisé pour prévenir les failles
Apprendre à détecter des vulnérabilités en inspectant le code et/ou en observant le comportement d’une application Web
Découvrir, configurer et utiliser des outils (Burp Suite, SQLmap, etc.) permettant d’analyser efficacement vos applications
Pré-requis
Expérience en programmation web (HTML, JavaScript, SQL).
Une familiarité avec le Document Object Model (DOM) est recommandée afin de profiter pleinement de la formation.
Droits suffisants pour installer et utiliser Burp Suite Community Edition.
Ordinateur portable à apporter
Le programme de la formation Hacking et sécurité des applications web
Jour 1 : Les bases de la sécurité et des vulnérabilités Web
Le paysage de l'insécurité Web
Architecture typique d'une application Web
Open Web Application Security Project (OWASP)
Le top des vulnérabilités selon OWASP
Common Weakness Enumerations (CWEs)
Common Vulnerabilities & Exposures (CVEs)
Common Vulnerability Scoring System (CVSSv3.1)
Adversaires externes et internes
Profils des adversaires
Les différentes étapes d'une attaque
Un tour d'horizon de l'arsenal des adversaires
La place de la sécurité dans le cycle de développement
L'importance de l'inventaire
Shadow IT
Biais envers la production au détriment de la sécurité
(In)compatibilité avec les approches dites "Agile" ?
Le mouvement DevSecOps
L'importance des tests
Revues de code
Analyse statique
Analyse dynamique
Aide externe pour la sécurité
Audits de sécurité
Programme de prime au bug (bug bounty)
Politique de divulgation responsable
Différents niveaux de divulgation
Le protocole HTTP
HyperText Transport Protocol : le protocol central du Web
Requêtes et réponses HTTP
Sémantique des différentes méthodes HTTP standard
Codes HTTP
HTTPS
Passage en revue des Dev Tools de Chrome
Introduction à l'outil Burp Suite
URLs
Anatomie d'une URL
Des disparités inquiétantes entre parseurs
Ignorez les subtilités du format URL à vos risques et périls !
Les failles de type open redirect
Exposition d'informations sensibles
Identifiants numériques séquentiels
Messages d'erreurs verbeux
Directory listing
Capture de données sensibles en clair par les logs
Secrets stockés côté client
Exposition excessive de données par les APIs
Dépôts publics de développeurs
Historique Git d'un projet open source contenant des secrets
Dossier .git accessible publiquement en ligne
Mises en pratique :
- Reconnaissance à l'aide de Google dorks
- Découverte de l'outil Shodan
- Analyse statique de code open source grâce avec CodeQL
- Etude de programmes de bug bounty sur la plateforme HackerOne
- Etude de politique de divulgation responsable
- Rejeu et injection de requêtes HTTP modifiées
- Contournement d'un contrôle de sécurité basé sur une expression régulière censée accepter seulement un ensemble précis d'URLs
- Découverte et exploitation d'open redirects
- Déductions intéressantes à propos d'un système qui utilise des identifiants numériques séquentiels
- Découverte d'informations sur l'implémentation d'un backend à partir de messages d'erreurs verbeux
- Reconnaissance en ligne de système ayant laissé le directory listing activé
- Découvertes de secrets stockés côté client grâce à Burp Suite
- Analyse d'une API exposant des données sensibles
- Découverte de secrets laissés sur des dépôts GitHub public
- Expédition archéologie dans l'historique de dépôts Git
- Découverte à l'aide de Google dorks de dossiers .git exposés au monde entier
Jour 2 : failles liées aux entrées utilisateur·rice
Validation des entrées utilisateur·rice
Pourquoi la méfiance reste de mise
Validation côté client ou côté serveur ?
Les failles de type mass assignment
Les failles de type HTTP parameter pollution
Cross-site scripting (XSS)
Le concept d’origine Web
La Same-Origin Policy
Exécution arbitraire de code JavaScript côté client
Défense en profondeur avec une Content-Security Policy
Injection (No)SQL
Principe du moindre privilège
Injection SQL
L'outil sqlmap
Injection NoSQL
Server-side request forgery (SSRF)
Définition
Exploitation
Impact
Défenses
Autres formes d'injection
Qu'entend-t-on par "injection" ?
OS command injection
Code injection
Fichiers
Failles courantes liées aux fichiers
Chargement (upload)
Path traversal
Local-File Inclusion
Remote-File Inclusion
Mises en pratique :
- Élévation de privilège grâce à l'exploitation d'une faille de type mass assignment
- Etude de cas d'une faille de type HTTP parameter pollution
- Exploitation d'une faille XSS à travers trois points d'injection dans différents contextes
- Exploitation de failles XSS plus avancées
- Exploitation manuelle d'une faille d'injection SQL
- Exploitation automatique d'une faille d'injection SQL grâce à sqlmap
- Exploitation d'une faille de type SSRF
- Exploitation d'une faille de type OS command injection
- Exploitation d'une faille de type code injection
- Exploitation d'une faille liée au chargement
- Exploitation d'une faille de type path traversal
- Exploitation d'une faille de type LFI
- Exploitation d'une faille de type RFI
Jour 3 : failles liées à l’authentification, l’autorisation, et à la gestion des sessions
Authentification
Définition
Énumération d'utilisateur·rice
Rate limiting
Questions de sécurité
Authentication à facteurs multiples
Mots de passe
Brefs rappels de cryptographie
Politique de robustesse
Mots de passe ayant fuité, haveibeenpwned
Faciliter l'utilisation d'un gestionnaire de mots de passe
Stockage
Salage et hachage
Réinitialisation de mot de passe
Cookies
Les cookies en bref
L'attribut Domain
L'attribut HttpOnly
L'attribut Secure
Le concept technique de site
L'attribut SameSite
L'attribut Path
Préfixes de cookie
Cross-site request forgery (CSRF)
Définition
Exploitation
Impact
Défenses
Clickjacking (CSRF)
Définition
Exploitation
Impact
Défenses
Cross-Origin Resource Sharing (CORS)
Brefs rappels sur la Same-Origin Policy
Alternatives dépassées au CORS
Le protocol CORS
Mauvaises configurations du CORS
Autorisation / contrôle d'accès
Distinction entre authentification et autorisation
Rôles and permissions
Insecure direct object reference (IDOR)
Missing function-level access control
Mises en pratique :
- Énumération d'utilisateur·rice grâce à un message d'erreur trop révélateur
- Contournement d'une mesure de rate limiting
- Décodage d'un mot de passe simplement encodé
- Recherche inverse des résultats d'algorithmes de hachage faibles
- Craquage de valeurs de hachage grâce à l'outil John the Ripper
- Recherche sur de mots de passe ayant fuité sur haveibeenpwned et leakcheck
- Consultation de plaintextoffenders
- Étude de l'effet des différents attributs de cookie
- Exploitation d'une faille de type CSRF
- Exploitation d'une faille de type clickjacking
- Exploitation d'une faille de type IDOR
- Exfiltration de données rendue possible par une mauvaise configuration du CORS
Discussion ouverte
En fonction du temps restant, les stagiaires pourront exploiter d'autres failles sur les applications volontairement vulnérables mises à leur disposition.
Julien est à la fois développeur, chercheur en sécurité Web et formateur.
Son langage de prédilection est le Go, sujet sur lequel il a formé des centaines de professionnel·le·s depuis 2019. Il lui arrive aussi d'intervenir sur Go à l'occasion de conférences spécialisées, telles que GopherCon 2023 Europe.
Julien est actif dans le domaine de la sécurité Web. En marge des tests de sécurité (tests d'intrusion, évaluation de vulnérabilité, audit de codes, etc.) que ses clients lui confient et de ses activités de recherche indépendante, Julien forme régulièrement des professionnel·le·s sur la sécurité Web. Il s'adonne aussi, de temps à autre, à la chasse au bogues de sécurité (bug bounty hunting).
Julien partage ses réflexions et sa recherche sur son blog, qui est, sans surprises, principalement dédié au langage Go et à la sécurité Web.
Témoignages
4.6/5Basé sur 356 avis*
GE
Gilles E.
Sénat07.04.2025
Cette formation était très dense en informations, mais tout était utile.
DG
Deetesh G.
Epiconcept06.01.2025
J'ai acquis de nouvelles compétences et des connaissances grâce au programme. J'ai eu la chance de comprendre le sujet d'une manière à la fois pratique et théorique.
Le formateur s'est engagé à fond avec nous et nous a beaucoup aidés.
JR
Joshan R.
Epiconcept06.01.2025
La formation était très intéressante et interactive, j'ai appris pas mal de choses qui vont sans doute m'aider à mieux coder en prenant en compte l'aspect sécurité.
VD
Valentin D.
Epiconcept06.01.2025
Super formation, avec un support très intéressant. Formateur au top, tant sur le plan technique que pédagogique. En tant qu'admin sys, j'aurais préféré avoir plus d'informations sur la sécurité côté serveur (mais j'étais seul, entouré de dev PHP !).
BM
Bafodé M.
Epiconcept17.12.2024
RAS, la session s'est bien déroulée. Julien est un bon formateur, merci.
FR
Fidinirina R.
Epiconcept17.12.2024
Le côté pratique est très appréciable.
VR
Varma R.
Epiconcept17.12.2024
La formation était très interessante. Elle m'a permis d'en apprendre plus sur la sécurité.
WK
Werner K.
CSTB13.11.2024
Formation très intéressante et complète, avec un formateur compétant et sympathique.
AT
Anne T.
CGG Services SAS21.10.2024
Julien est un excellent formateur, calme et posé, qui explique bien.
Comme les autres formations que j'ai déjà suivies chez Human Coders, cette formation Sécurité est très bonne et j'ai acquis beaucoup de nouvelles connaissances, malgré mes lacunes dans les pré-requis.
AD
Aurélie D.
Université Aix Marseille01.10.2024
Formation complète et dense en information. Très bien pour les bases en sécurité.
PF
Peggy F.
Université Aix Marseille01.10.2024
Formation très instructive, avec un intervenant pédagogue et impliqué.
NS
Nora S.
Université Aix Marseille01.10.2024
La formation, enrichissante et intense, pourrait peut-être être prolongée à 4 jours afin de consacrer plus de temps à la partie pratique. Cela permettrait d'approfondir les concepts abordés, de mieux assimiler les compétences techniques et d'offrir davantage d'occasions pour mettre en pratique les notions théoriques.
MU
Michel U.
Université Aix Marseille01.10.2024
Excellente formation : elle m'a ouvert les yeux sur tout les problèmes de sécurité et les solutions à apporter pour sécuriser au mieux nos applications WEB.
Je recommande vivement !
BN
Bastien N.
Université Aix Marseille01.10.2024
Top. Du théorique suivi d'exercices pour chaque point vu dans le formation, c'était très intéressant et pas ennuyeux !
RC
Reema C.
Epiconcept24.06.2024
J’ai appris beaucoup de failles de sécurité que je ne connaissais pas du tout, merci beaucoup!
VE
Vanina E.
Epiconcept24.06.2024
Un contenu très robuste et varié sur la notion de la sécurité dans le contexte web
AM
Arthur M.
Boursorama19.06.2024
Très bonne formation !
LB
Laurent B.
Boursorama27.05.2024
Très intéressant et très bien mené
SB
Sébastien B.
Intractiv21.05.2024
Julien nous avait prévenu. La formation est très ludique. Et ça n'a pas manqué : on se prend au jeu en cherchant les failles d'une application vulnérable.
Cette formation est un éveil à la sécurité web.
J'ai pris de nombreuses notes sur des points à vérifier à mon retour en entreprise.
MB
Mathieu B.
Gardeners19.02.2024
Super formation et super formateur, Julien a une vraie expérience qu'il partage avec plaisir.
Ces retours d'expérience sont très instructifs et nous donne matière à réflexion sur les éléments à mettre en place.
SO
Sören O.
HAPPYSOFT19.02.2024
Julien est un très bon formateur, pédagogue, qui connaît bien son sujet tout en restant humble. La formation était parfaitement organisée et les pauses suffisamment régulières pour pouvoir conserver toute notre concentration. Qu'on ait déjà des bases en sécurité ou non, cette formation peut intéresser tout le monde. A recommander les yeux fermés.
OG
Olivier G.
MACIF - Service Développement des compétences19.02.2024
Formation intéressante et dynamique
MD
Marie D.
Pass Culture06.11.2023
Julien explique de façon très claire et pédagogue les principaux concepts et failles de sécurité des applications web. Dans un domaine où il est difficile d'être exhaustif, surtout en 3 jours, il arrive à donner les clés pour qu'on puisse continuer l'exploration de façon autonome avec une bonne compréhension des bases. Les nombreux exercices pratiques aident à bien comprendre les mécanismes d'attaque et de défense.
MD
Mathieu D.
Epiconcept03.10.2023
Cette formation m'a permis de bien mieux comprendre certaines notions de sécurité que je ne connaissais que dans les grandes lignes. C'est également, la formation idéale si vous souhaitez connaître les menaces auxquelles vos site sont exposés et comment vous en protéger.
MA
Mufeed A.
Epiconcept03.10.2023
c'est interssant
IA
Idir A.
Epiconcept03.10.2023
La formation Hacking et sécurité des applications web était intéressante, car elle m'a permis de prendre conscience des différentes menaces et comment s'en protéger.
AL
Arnaud L.
Boursorama11.09.2023
Formateur au top, les TPs sont peu trop simples et trop guidés.
On pourrait imaginer une épreuve CTF en fin de formation pour laisser les stagiaires rechercher et tenter d'appliquer ce qu'ils ont vu pendant la formation
NF
Natan F.
DATA PROJEKT19.06.2023
j'ai apprécié les différents points qui ont été vus
AM
Anthony M.
DATA PROJEKT19.06.2023
Formateur très agréable, à l'écoute et adaptatif en fonction des différents niveaux d'expérience des participants
ÉA
Éloi A.
DATA PROJEKT19.06.2023
Excellente formation, même en ayant quelques notions de sécurité, on apprend quand même beaucoup !
BG
Benjamin G.
DATA PROJEKT19.06.2023
Une formation qui aborde la sécurité du côté offensif pour être plus à même de déterminer les mesures à prendre du côté défensif. Très enrichissant.
JP
Jonathan P.
Compilatio12.06.2023
Travaux pratiques un peu rapide. Peut-être laisser un peu plus de temps, même si certains n'ose pas le demander.
ND
Nicolas D.
1D34512.06.2023
La formation est très intéressante et permet de mettre en pratique les choses que nous apprenons au fur et à mesure de la formation. Je la conseillerai à n'importe qui voulant sécuriser son application web.
DH
David H.
PHENIX AVIATION12.06.2023
Formation complète et passionnante. Les exercices pratiques de hacking sont un vrai plus pour comprendre les failles web et s'en protéger. Je recommande !
GG
Guillaume G.
Bow Medical20.03.2023
La formation aborde de nombreuses failles de sécurité applicative avec une bonne dose de pratique. Même si les 3 jours peuvent paraitre un peu court, ils sont suffisants pour mesurer l'impact que les problèmes de sécurité peuvent avoir sur les systèmes d’informations et prendre les mesures adéquates.
SB
Sylvain B.
Bow Medical20.03.2023
Formation très enrichissante dispensée par un formateur avenant qui connait son sujet. Mais 3 jours sont insuffisants pour tout voir et bien étudier en détails tous les headers http et leurs valeurs possibles.
SP
Sylvain P.
FCN13.03.2023
Formation très intéressante, avec un super formateur.
OB
Olivier B.
Mazarine Digital
Formation très dynamique, avec une approche intéressante (sans doute au vu du sujet qui est atypique).
PB
Pierre B.
Mazarine Digital
C'était super, tout à fait adapté à nos besoins, bien rythmé entre théorie et pratique. C'était trois journées bien utiles.
FS
François S.
Mazarine Digital30.01.2023
Très bonne formation un peu plus de pratique et adaptation au profil aurait donner un 5/5
JB
Julien B.
Placement direct
Très bonne formation. Le contenu et les TP sont réussis. Le formateur prend le temps d'expliquer les différentes vulnérabilités.
MB
Marie B.
Marie BAUDLOT
Excellente formation, Gwendal est évidemment un expert dans son domaine mais aussi et surtout un passionné et son enthousiasme est communicatif ! Un très bon moyen de faire un tour d'horizon des différentes menaces pour avoir en tête les protections à mettre en place dans son code.
HB
Hélène B.
SAGEMCOM BROADBAND
Formation très interessante.
JG
Jordi G.
Tysoft
Approche passionnée du formateur qui a grandement contribué à la qualité de la formation. J'ai appris beaucoup de choses en très peu de temps. Merci.
RD
Rémi D.
CCLD SOLUTIONS DIGITALES
Top formation avec Julien.
SV
Steven V.
Tysoft11.10.2022
Cool, un peu plus rapide sur les slides et encore plus d'exemples concrets m'aideraient.
CP
Christophe P.
Tysoft
En tant que RSSI, je n'étais pas étranger aux différentes techniques utilisées par les attaquants, mais je n'avais pas forcément eu l'occasion de pratiquer concrètement ni d'avoir l'explication du fonctionnement des standards, de comment ils pouvaient être détournés et de comment les sécuriser, n'ayant pas d'expérience en développement Web.
C'est maintenant chose faite.
FD
Fabrice D.
Tysoft
top
KB
Kenni B.
Tysoft
Super formation
JS
JEBRIL S.
Université Saint Louis - Bruxelles
C'est une belle expérience et l'ambiance générale est bien
BO
Bertrand O.
ONERA
La formation correspond bien au sommaire présenté en amont.
EF
Eric F.
ONERA
Formation qui donne un panorama pertinent sur les questions de sécurité des applications web. Les exercices permettent de comprendre les différents types de failles et leur impact. L'utilisation de quelques outils (logiciels, scripts, sites) permet également de baliser un catalogue qui, d'un premier abord, est beaucoup trop vaste (Kali tools par exemple). Equilibre entre théorie, pratique, illustrations...
BM
BENOIT M.
AGIR POUR L'ENVIRONNEMENT
Formation très intéressante !
MD
Melissa D.
Preligens
Cette formation sur la sécurité des applications web a été pédagogique. J'ai eu le luxe d'être en très petit comité (2 formateurs et 2 participants) pendant 3 jours. L'interface bWAPP est très bien faite pour mettre en pratique l'exploitation de failles de sécurité et la théorie était bien expliquée.
LS
Lucas S.
OPTEAMUM
Très bonne formation pour bien comprendre les mécaniques du hacking et de la sécurité des applications web. Le formateur est à l'écoute et le programme bien structuré. De nombreuses informations utiles pour améliorer la sécurité des applications
PL
Pierre-Olivier L.
OSAXIS28.09.2021
Un support de cours fourni en début de formation (pdf ou autre) permettrait de plus se concentrer sur l'écoute du cours et moins sur la prise de notes.
Je pense particulièrement à la liste des outils et des sites d'information.
JV
Jean-François V.
OSAXIS
Très bonne formation pour entrer dans le sujet
TD
Thomas D.
Zeenea
Cette formation contribue à améliorer notre culture générale sur la sécurité et va nous conduire à améliorer nos pratiques
JC
Jérôme C.
Infomil
La formation est bien animé et comporte une alternance de partage d'expérience et de travail pratique, la diffusion d'un support sera un plus.
BR
Benjamin R.
Infomil
Cette formation m'a fait découvrir tout un pan de l'informatique dont je minimisais l'importance.
L'approche par des travaux pratiques permet d'assimiler plus facilement les différents concepts et de mieux comprendre par la suite l'importance des bonnes pratiques et outils à utiliser afin de mieux se prémunir.
ML
Maxime L.
Infomil
Formation parfaite ! Elle aurait été encore mieux en "physique", mais le contexte actuel ne le permettait pas. Un grand merci pour cette formation de qualité.
TD
Thibault D.
Infomil
Très bonne formation !
JB
Jean-Michel B.
Infomil
Très bien
CN
Cécile N.
Infomil
Très bien
PC
Pierre C.
Infomil
Formation très intéressante qui sensibilise bien à la sécurité.
Souvent on met l'accent sur la sécurité sans pour autant donner d'explications tangibles.
Là, on comprend bien le risque et l'enjeu qui se joue.
Elle nécessite des prérequis de connaissance importants.
Très bonne pédagogie du formateur.
TD
Thierry D.
Infomil
Formation très intéressante qui sensibilise vraiment aux failles du développement WEB.
MM
Marie-Dominique M.
Infomil23.03.2021
Les formations à distance sont plus compliquées à suivre :)
DM
Damien M.
Infomil23.03.2021
Formation trop simple par rapport à mes connaissances
Formateur très agréable
CL
Cyril L.
Infomil
Fred est un bon orateur, on bon pédagogue et très certainement un bon professionnel.
La formation était homogène et bien répartie. Les cas d'exemples concrets.
Bravo
KF
Kevin F.
Infomil
Contenu qualitatif, formateur très pédagogue et compétent.
FB
Florian B.
La Compagnie Fiduciaire
C'est une bonne formation, mais en fonction des connaissances qu'on a déjà les TP seront plus abordables pour certaines personnes. Il vaut mieux avoir un petit niveau en développement sinon c'est la noyade assurée. Personnellement, j'ai trouvé la formation super interessante mais je réalise qu'il y a des domaines ou je n'avais pas les compétences nécessaires pour bien assimiler certaines choses.
MD
Matthieu D.
Microdon SAS
Super formation, et super formateur :) Malgré le contexte qui a transformé notre formation présentielle en full distance, j'ai vraiment été plongé dans le contenu et les TP de la formation. Retour d'xp très intéressants aussi.
GD
Gwendal D.
Microdon SAS
Formation très instructive, voir la sécurité de façon offensive est une expérience enrichissante !
NK
Nithyan K.
CNCC SERVICES
Bonne formation pour y voir un peu plus clair dans l'univers des failles de sécurités.
MS
Mohamed Sofiane K.
EDF SA Dir CO exTDD29.09.2020
Même si elle s'est globalement bien passée, je pense que la formation à distance doit être frustrante pour le formateur.
LL
Luana L.
La Compagnie Fiduciaire
J'ai suivi cette formation en n'ayant que de très minces connaissances en sécurité et je l'ai trouvée claire et très accessible.
CF
Colin F.
Think R
Très bon panorama de l'environnement de la sécurité des applications, bonnes introduction aux méthodologies, ponctuée s de travaux pratiques. Je recommande !
ML
Michael L.
Moody's Analytics
Formateur passionné et pédagogue. Merci beaucoup!
FG
Frédéric G.
Moody's Analytics
Bonne formation, avec des exercices pratiques et des exemples pour illustrer la théories
EB
Emmanuel B.
Nasco France
Un formateur excellent sur un sujet passionnant. Beaucoup d'expertise. Contenu riche. Je recommande vivement.
PB
Pierre-Olivier B.
Cloud Temple
Excellente formation et formateur. Contenu pertinent et à la pointe, bien orienté développeurs et développements. Echanges réguliers durant la formation sur des REX pertinents. Théorie et pratique parfaitement en adéquation avec les problématiques du marché d'aujourd'hui.
LF
Laima F.
MAIF24.09.2019
Une formation enrichissante et nécessitant une base de compétence de développement pour les travaux pratiques.
Du coup je pense que mon profil n'était pas adéquat pour comprendre certaines parties de la formation.
MB
Mickael B.
MAIF
J'ai appris énormément sur le sujet lors de cette formation. De nombreuses découvertes sur les vulnérabilités du web et cela à tout niveau (du développement aux choix d'architectures...).
YT
Yoann T.
MAIF25.06.2019
Merci pour cette formation de sensibilisation à la sécurité
CC
Clément C.
MAIF
Très interessant de se mettre à la place de l'attaquant afin d'en comprendre la méthodologie et les techniques utilisées.
RV
Remy V.
Davidson Consulting
La formation est très instructive et apporte beaucoup de clés, pour introduire à une démarche de développeur des éléments de réflexion autour de la sécurité. J'ai été très intéressé par les sujets sur Agile + Sécurité (SCRUM SDLC, etc.)
BP
Bastien P.
Davidson Consulting18.03.2019
Bonne formation.
DA
Dihia A.
Davidson Consulting18.03.2019
très interessant
DA
Diego A.
Davidson Consulting18.03.2019
sauf quelques probs téchniques (liés aux machines utilisées, pas à la formation), très bonne formation... intéressante, simple a suivre et bien plannifié niveau pratique pour suivre les concepts
BG
Benoit G.
GAC SYNERGIE13.11.2017
Cette formation a été à la hauteur de nos attentes.
Fred André est à l'écoute de son public. C'est un très bon professionnel qui nous a donné de nombreuses pistes d'amélioration pour nos développements actuels et futurs.
JZ
Julien Z.
Moody's Analytics21.09.2015
C'était très bien, rien d'autre à ajouter.
FAQ
Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.
Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.
Voici une journée type :
9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
9h30 : la formation commence
12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
14h : reprise de la formation
18h : fin de la journée
8 raisons de participer à une formation Human Coders
Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1651 sessions réalisées). 99% des participants se disent satisfaits de nos formations
Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
Catalogue de formations complet : 172 formations au catalogue, de quoi vous accompagner sur tout vos projets
Écosystème dynamique : Nous accompagnons les dev depuis 13 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux