Formation Hacking et sécurité des applications web

(372)*

Plongez dans l’univers du hacking éthique, maîtrisez les failles courantes et renforcez la sécurité de vos applications grâce à cette formation hacking.

Formation Hacking et sécurité des applications web

Description

Cette formation Hacking et Sécurité des Applications Web vous permettra de comprendre et maîtriser les techniques utilisées par les hackers afin de tester et protéger vos systèmes.

Vous apprendrez à déceler les failles, à les exploiter et à les corriger pour renforcer la sécurité de vos applications.

Sans négliger l'aspect théorique, cette formation fait la part belle à la pratique en proposant pas moins de 70 exercices. La formation est de plus agrémentée de l'étude de nombreux cas observés directement ou indirectement par le formateur à travers son activité de chercheur en sécurité Web et de chasseur de bogues de sécurité (bug-bounty hunting).

Pendant 3 jours, vous découvrirez :

  • les outils incontournables tels que Burp Suite, SQLmap,
  • les failles les plus courantes (XSS, injections SQL, CSRF, etc.) et comment s'en prémunir, et
  • les meilleures pratiques en développement sécurisé.

Public :

Cette formation s’adresse aux développeur·euse·s (frontend, backend, full-stack) et administrateur·rice·s systèmes souhaitant se protéger efficacement des menaces actuelles.

🇺🇸 Cette formation est aussi disponible en anglais

Ils témoignent

Valentin D. Epiconcept 06.01.2025

Super formation, avec un support très intéressant. Formateur au top, tant sur le plan technique que pédagogique. En tant qu'admin sys, j'aurais préféré avoir plus d'informations sur la sécurité côté serveur (mais j'étais seul, entouré de dev PHP !).

Les objectifs

  • Adopter les bonnes pratiques de développement sécurisé pour prévenir les failles
  • Apprendre à détecter des vulnérabilités en inspectant le code et/ou en observant le comportement d’une application Web
  • Découvrir, configurer et utiliser des outils (Burp Suite, DevTools du navigateur, etc.) permettant d’analyser efficacement vos applications

Pré-requis

  • Expérience en programmation web (HTML, JavaScript, SQL)
  • Une familiarité avec le Document Object Model (DOM) est recommandée afin de profiter pleinement de la formation
  • Droits suffisants pour installer et utiliser Burp Suite Community Edition
  • Ordinateur portable à apporter

Le programme de la formation Hacking et sécurité des applications web

Jour 1 : rappels, exposition d'informations sensibles, validation insuffisante des entrées utilisateur·rice

  • Préambule
    • Objectifs et modalités de la formation
    • Profils et motivations des adversaires
    • Outils pratiques pour la sécurité Web
    • Description de la criticité grâce au Common Vulnerability Scoring System (CVSS)
    • Rappels sur les DevTools du navigateur
  • Rappels autour du HTTP
    • Le protocole central du Web
    • Anatomie d'une requête et réponse
    • HTTPS, certificats, et autorités de certification
    • Les cookies
    • HTTP : un protocole non-chiffré
    • Attaque par interception (MitM)
    • L'attribut de cookie Secure
    • Falsification de cookie depuis une origine http
    • Le préfixe de nom de cookie __Secure-
    • HTTP Strict Transport Security (HSTS)
  • Présentation de Burp Suite
    • Le proxy d'interception
    • L'historique HTTP
    • Intercepter des requêtes avec l'outil Intercept
    • Rejouer des requêtes avec l'outil Repeater
    • Automatiser une attaque de force brute avec l'outil Intruder
    • Encoder/décoder des donnés avec les outils Decoder et CyberChef
  • Présentation de l'OWASP Juice Shop
    • Une application Web volontairement vulnérable
    • Des challenges nombreux et variés mais inégaux
    • Réglages de Burp Suite pour confortablement attaquer le Juice Shop
  • Exposition d'informations sensibles
    • Informations sensibles présentes côté client
    • Fichiers cachés mais accessibles sur le serveur
    • Endpoints sensibles accessibles
    • Identifiants numériques séquentiels
    • Messages d'erreurs trop verbeux
    • Journalisation inadéquate de données sensibles
    • Google dorks
    • Le service Shodan
    • Directory listing
    • Exposition excessive de données par les APIs
    • Dépôts publics de développeurs·euses
    • Historique Git d'un projet open source contenant des secrets
    • Dossier .git accessible publiquement en ligne
  • Validation insuffisante des entrées utilisateur·rice
    • Pourquoi la méfiance reste de mise
    • Validation côté client ou côté serveur ?
    • Traitement des URLs
    • Redirections ouvertes
    • Validation insuffisante lors du téléchargement de fichiers
    • Traversée de répertoires

Mises en pratique :
- Expériences avec l'attribut de cookie Secure au sein du navigateur
- Familiarisation avec chacun des outils listés
- Création d'une instance par participant·e
- Tour d'horizon de l'application Web
- Résolution de nombreux challenges pertinents sur le Juice Shop
- Reconnaissance à l'aide de Google dorks
- Découverte de l'outil Shodan
- Déductions intéressantes à propos d'un système qui utilise des identifiants numériques séquentiels
- Découverte d'informations sur l'implémentation d'un backend à partir de messages d'erreurs verbeux
- Reconnaissance en ligne de système ayant laissé le directory listing activé
- Découvertes de secrets stockés côté client grâce à Burp Suite
- Analyse d'une API exposant des données sensibles
- Découverte de secrets laissés sur des dépôts GitHub public
- Découverte à l'aide de Google dorks de dossiers .git exposés au monde entier
- Résolution de nombreux challenges pertinents sur le Juice Shop
- Contournement d'un contrôle de sécurité basé sur une expression régulière censée accepter seulement un ensemble précis d'URLs
- Découverte et exploitation de redirections ouvertes
- Exploitation d'une traversée de répertoires

Jour 2 : XSS, authentification, contrôle d'accès

  • Cross-site scripting (XSS)
    • Le concept d’origine Web
    • La Same-Origin Policy
    • Exécution arbitraire de code JavaScript côté client
    • DOM-based XSS
    • XSS réfléchi
    • XSS persistent et vers XSS
    • XSS aveugle
    • Self XSS
    • Encodage contextuel
    • Exception à l'encodage contextuel et assainissement HTML
    • L'attribut de cookie HTTPOnly (et ses limites)
    • Défense en profondeur avec une Content-Security Policy
    • JSON with Padding (JSON-P)
    • Contournement d'une CSP via un endpoint JSON-P
    • Injection HTML
  • Authentification et gestion de sessions défaillantes
    • Absence de protection contre la création automatisée de comptes
    • Oracle d'existence
    • Rate limiting
    • Questions de récupération
    • Fixation de session
    • Détournement de session
    • Reprise de compte
    • L'attribut de cookie Domain
    • Cookie tossing
    • Le préfixe de nom de cookie __Host-
    • Algorithmes cryptographiques appropriés pour les mots de passe
    • Mots de passe ayant fuité, haveibeenpwned
    • Faciliter l'utilisation d'un gestionnaire de mots de passe
    • Comment encourager l'utilisation de gestionnaires de mots de passe
    • Changement d'adresse email ou de mots de passe
    • Réinitialisation de mot de passe
    • Authentification à facteurs multiples
  • Contrôle d'accès défaillant (première partie)
    • Distinction entre authentification et autorisation
    • Insecure direct object reference (IDOR)
    • Rôles et permissions
    • Missing function-level access control (MFLAC)
    • Elévation de privilèges
    • Failles de type mass assignment

Mises en pratique :
- Résolution de nombreux challenges XSS sur le Juice Shop
- Etudes de cas
- Résolution de nombreux challenges pertinents sur le Juice Shop
- Énumération d'utilisateur·rice grâce à un message d'erreur trop révélateur
- Contournement d'une mesure de rate limiting
- Recherche inverse des résultats d'algorithmes de hachage faibles
- Craquage d'un mot de passe simplement haché en MD5
- Recherche sur de mots de passe ayant fuité sur haveibeenpwned
- Etudes de cas
- Exploitation d'une faille de type IDOR
- Exploitation d'une faille de type MFLAC
- Élévation de privilèges grâce à l'exploitation d'une faille de type mass assignment

Jour 3 : contrôle d'accès, injection (No)SQL, exécution de code à distance, dépendances

  • Contrôle d'accès défaillant (seconde partie)
    • Falsification de requêtes "intersites" (CSRF)
    • Défenses contre le CSRF
    • Le concept technique de site
    • L'attribut de cookie SameSite (et ses limites)
    • Prise de contrôle d'un sous-domaine (subdomain takeover)
    • Détournement de clics (clickjacking)
    • Rappels sur le protocole CORS
    • Mauvaises configurations du CORS
    • Falsification de requêtes côté serveur (SSRF)
  • Injection SQL et NoSQL
    • Principe du moindre privilège
    • Injection SQL
    • Une faille de plus en plus rare mais impactante
    • Défenses : requêtes paramétrées et/ou ORM
    • Exploitation automatisée grâce à l'outil sqlmap
    • Injection NoSQL
  • Exécution de code à distance
    • Sans la faille la plus critique qui soit
    • OS command injection
    • Code injection
  • Utilisation de composants vulnérables et obsolètes
    • Comment bien choisir ses dépendances
    • L'importance de limiter ses dépendances
    • Politique de mise à jour
    • Outils d'analyse de la composition des logiciels
    • Attaques de la chaîne logistique (supply-chain attack)
  • Ressources d'apprentissage
  • Discussion libre

Mises en pratique :
- Prise de contrôle d'un sous-domaine
- Exploitation d'une faille de type CSRF rendue possible par un sous-domaine vulnérable
- Exploitation d'une faille de type clickjacking
- Exfiltration de données privées rendue possible par une mauvaise configuration du CORS
- Exploitation d'une faille de type SSRF permettant l'exfiltration de fichiers d'un réseau privé
- Exploitation manuelle de plusieurs failles d'injection SQL
- Exploitation automatique d'une faille d'injection SQL grâce à sqlmap
- Exploitation manuelle d'une faille d'injection NoSQL (MongoDB)
- Exploitation d'une faille de type OS command injection
- Exploitation d'une faille de type code injection
- Identification d'un composant défaillant

En fonction du temps restant, les stagiaires pourront exploiter d'autres failles sur les applications volontairement vulnérables mises à leur disposition.

Télécharger le programme

Formateur

Julien CRETEL

Julien est à la fois développeur, chercheur en sécurité Web et formateur.

Son langage de prédilection est le Go, sujet sur lequel il a formé des centaines de professionnel·le·s depuis 2019. Il lui arrive aussi d'intervenir sur Go à l'occasion de conférences spécialisées, telles que GopherCon 2023 Europe.

Julien est actif dans le domaine de la sécurité Web. En marge des tests de sécurité (tests d'intrusion, évaluation de vulnérabilité, audit de codes, etc.) que ses clients lui confient et de ses activités de recherche indépendante, Julien forme régulièrement des professionnel·le·s sur la sécurité Web. Il s'adonne aussi, de temps à autre, à la chasse au bogues de sécurité (bug-bounty hunting).

Julien partage ses réflexions et sa recherche sur son blog, qui est, sans surprises, principalement dédié au langage Go et à la sécurité Web.

Témoignages

4.6/5 Basé sur 372 avis*

Nicolas B.

CGG Services SAS 03.06.2025

J’ai suivi la formation Hacking et sécurité des applications web chez Human Coders, et je la recommande vivement. Le contenu est à la fois pédagogique, concret et orienté pratique, avec de nombreux cas d’attaques (XSS, CSRF, injections, etc.) et des démonstrations en live. Le formateur maîtrise parfaitement son sujet et sait transmettre son expertise avec clarté. On repart avec une meilleure compréhension des risques, mais surtout avec les bonnes pratiques pour sécuriser ses applications. Que vous soyez développeur, DevOps ou pentester débutant, cette formation vous apportera des compétences solides et immédiatement applicables. Un vrai plus pour monter en compétence et renforcer la sécurité de vos projets web ! 🔐

Gauthier G.

Boursorama 26.05.2025

formation très concrete

Gilles E.

Sénat 07.04.2025

Cette formation était très dense en informations, mais tout était utile.

Deetesh G.

Epiconcept 06.01.2025

J'ai acquis de nouvelles compétences et des connaissances grâce au programme. J'ai eu la chance de comprendre le sujet d'une manière à la fois pratique et théorique. Le formateur s'est engagé à fond avec nous et nous a beaucoup aidés.

Joshan R.

Epiconcept 06.01.2025

La formation était très intéressante et interactive, j'ai appris pas mal de choses qui vont sans doute m'aider à mieux coder en prenant en compte l'aspect sécurité.

Valentin D.

Epiconcept 06.01.2025

Super formation, avec un support très intéressant. Formateur au top, tant sur le plan technique que pédagogique. En tant qu'admin sys, j'aurais préféré avoir plus d'informations sur la sécurité côté serveur (mais j'étais seul, entouré de dev PHP !).

Bafodé M.

Epiconcept 17.12.2024

RAS, la session s'est bien déroulée. Julien est un bon formateur, merci.

Fidinirina R.

Epiconcept 17.12.2024

Le côté pratique est très appréciable.

Varma R.

Epiconcept 17.12.2024

La formation était très interessante. Elle m'a permis d'en apprendre plus sur la sécurité.

Werner K.

CSTB 13.11.2024

Formation très intéressante et complète, avec un formateur compétant et sympathique.

Anne T.

CGG Services SAS 21.10.2024

Julien est un excellent formateur, calme et posé, qui explique bien. Comme les autres formations que j'ai déjà suivies chez Human Coders, cette formation Sécurité est très bonne et j'ai acquis beaucoup de nouvelles connaissances, malgré mes lacunes dans les pré-requis.

Aurélie D.

Université Aix Marseille 01.10.2024

Formation complète et dense en information. Très bien pour les bases en sécurité.

Peggy F.

Université Aix Marseille 01.10.2024

Formation très instructive, avec un intervenant pédagogue et impliqué.

Nora S.

Université Aix Marseille 01.10.2024

La formation, enrichissante et intense, pourrait peut-être être prolongée à 4 jours afin de consacrer plus de temps à la partie pratique. Cela permettrait d'approfondir les concepts abordés, de mieux assimiler les compétences techniques et d'offrir davantage d'occasions pour mettre en pratique les notions théoriques.

Michel U.

Université Aix Marseille 01.10.2024

Excellente formation : elle m'a ouvert les yeux sur tout les problèmes de sécurité et les solutions à apporter pour sécuriser au mieux nos applications WEB. Je recommande vivement !

Bastien N.

Université Aix Marseille 01.10.2024

Top. Du théorique suivi d'exercices pour chaque point vu dans le formation, c'était très intéressant et pas ennuyeux !

Reema C.

Epiconcept 24.06.2024

J’ai appris beaucoup de failles de sécurité que je ne connaissais pas du tout, merci beaucoup!

Vanina E.

Epiconcept 24.06.2024

Un contenu très robuste et varié sur la notion de la sécurité dans le contexte web

Arthur M.

Boursorama 19.06.2024

Très bonne formation !

Laurent B.

Boursorama 27.05.2024

Très intéressant et très bien mené

Sébastien B.

Intractiv 21.05.2024

Julien nous avait prévenu. La formation est très ludique. Et ça n'a pas manqué : on se prend au jeu en cherchant les failles d'une application vulnérable. Cette formation est un éveil à la sécurité web. J'ai pris de nombreuses notes sur des points à vérifier à mon retour en entreprise.

Mathieu B.

Gardeners 19.02.2024

Super formation et super formateur, Julien a une vraie expérience qu'il partage avec plaisir. Ces retours d'expérience sont très instructifs et nous donne matière à réflexion sur les éléments à mettre en place.

Sören O.

HAPPYSOFT 19.02.2024

Julien est un très bon formateur, pédagogue, qui connaît bien son sujet tout en restant humble. La formation était parfaitement organisée et les pauses suffisamment régulières pour pouvoir conserver toute notre concentration. Qu'on ait déjà des bases en sécurité ou non, cette formation peut intéresser tout le monde. A recommander les yeux fermés.

Olivier G.

MACIF - Service Développement des compétences 19.02.2024

Formation intéressante et dynamique

Marie D.

Pass Culture 06.11.2023

Julien explique de façon très claire et pédagogue les principaux concepts et failles de sécurité des applications web. Dans un domaine où il est difficile d'être exhaustif, surtout en 3 jours, il arrive à donner les clés pour qu'on puisse continuer l'exploration de façon autonome avec une bonne compréhension des bases. Les nombreux exercices pratiques aident à bien comprendre les mécanismes d'attaque et de défense.

Mathieu D.

Epiconcept 03.10.2023

Cette formation m'a permis de bien mieux comprendre certaines notions de sécurité que je ne connaissais que dans les grandes lignes. C'est également, la formation idéale si vous souhaitez connaître les menaces auxquelles vos site sont exposés et comment vous en protéger.

Mufeed A.

Epiconcept 03.10.2023

c'est interssant

Idir A.

Epiconcept 03.10.2023

La formation Hacking et sécurité des applications web était intéressante, car elle m'a permis de prendre conscience des différentes menaces et comment s'en protéger.

Arnaud L.

Boursorama 11.09.2023

Formateur au top, les TPs sont peu trop simples et trop guidés. On pourrait imaginer une épreuve CTF en fin de formation pour laisser les stagiaires rechercher et tenter d'appliquer ce qu'ils ont vu pendant la formation

Natan F.

DATA PROJEKT 19.06.2023

j'ai apprécié les différents points qui ont été vus

Anthony M.

DATA PROJEKT 19.06.2023

Formateur très agréable, à l'écoute et adaptatif en fonction des différents niveaux d'expérience des participants

Éloi A.

DATA PROJEKT 19.06.2023

Excellente formation, même en ayant quelques notions de sécurité, on apprend quand même beaucoup !

Benjamin G.

DATA PROJEKT 19.06.2023

Une formation qui aborde la sécurité du côté offensif pour être plus à même de déterminer les mesures à prendre du côté défensif. Très enrichissant.

Jonathan P.

Compilatio 12.06.2023

Travaux pratiques un peu rapide. Peut-être laisser un peu plus de temps, même si certains n'ose pas le demander.

Nicolas D.

1D345 12.06.2023

La formation est très intéressante et permet de mettre en pratique les choses que nous apprenons au fur et à mesure de la formation. Je la conseillerai à n'importe qui voulant sécuriser son application web.

David H.

PHENIX AVIATION 12.06.2023

Formation complète et passionnante. Les exercices pratiques de hacking sont un vrai plus pour comprendre les failles web et s'en protéger. Je recommande !

Guillaume G.

Bow Medical 20.03.2023

La formation aborde de nombreuses failles de sécurité applicative avec une bonne dose de pratique. Même si les 3 jours peuvent paraitre un peu court, ils sont suffisants pour mesurer l'impact que les problèmes de sécurité peuvent avoir sur les systèmes d’informations et prendre les mesures adéquates.

Sylvain B.

Bow Medical 20.03.2023

Formation très enrichissante dispensée par un formateur avenant qui connait son sujet. Mais 3 jours sont insuffisants pour tout voir et bien étudier en détails tous les headers http et leurs valeurs possibles.

Sylvain P.

FCN 13.03.2023

Formation très intéressante, avec un super formateur.

Olivier B.

Mazarine Digital

Formation très dynamique, avec une approche intéressante (sans doute au vu du sujet qui est atypique).

Pierre B.

Mazarine Digital

C'était super, tout à fait adapté à nos besoins, bien rythmé entre théorie et pratique. C'était trois journées bien utiles.

François S.

Mazarine Digital 30.01.2023

Très bonne formation un peu plus de pratique et adaptation au profil aurait donner un 5/5

Julien B.

Placement direct

Très bonne formation. Le contenu et les TP sont réussis. Le formateur prend le temps d'expliquer les différentes vulnérabilités.

Marie B.

Marie BAUDLOT

Excellente formation, Gwendal est évidemment un expert dans son domaine mais aussi et surtout un passionné et son enthousiasme est communicatif ! Un très bon moyen de faire un tour d'horizon des différentes menaces pour avoir en tête les protections à mettre en place dans son code.

Hélène B.

SAGEMCOM BROADBAND

Formation très interessante.

Jordi G.

Tysoft

Approche passionnée du formateur qui a grandement contribué à la qualité de la formation. J'ai appris beaucoup de choses en très peu de temps. Merci.

Rémi D.

CCLD SOLUTIONS DIGITALES

Top formation avec Julien.

Steven V.

Tysoft 11.10.2022

Cool, un peu plus rapide sur les slides et encore plus d'exemples concrets m'aideraient.

Christophe P.

Tysoft

En tant que RSSI, je n'étais pas étranger aux différentes techniques utilisées par les attaquants, mais je n'avais pas forcément eu l'occasion de pratiquer concrètement ni d'avoir l'explication du fonctionnement des standards, de comment ils pouvaient être détournés et de comment les sécuriser, n'ayant pas d'expérience en développement Web. C'est maintenant chose faite.

Fabrice D.

Tysoft

top

Kenni B.

Tysoft

Super formation

JEBRIL S.

Université Saint Louis - Bruxelles

C'est une belle expérience et l'ambiance générale est bien

Bertrand O.

ONERA

La formation correspond bien au sommaire présenté en amont.

Eric F.

ONERA

Formation qui donne un panorama pertinent sur les questions de sécurité des applications web. Les exercices permettent de comprendre les différents types de failles et leur impact. L'utilisation de quelques outils (logiciels, scripts, sites) permet également de baliser un catalogue qui, d'un premier abord, est beaucoup trop vaste (Kali tools par exemple). Equilibre entre théorie, pratique, illustrations...

BENOIT M.

AGIR POUR L'ENVIRONNEMENT

Formation très intéressante !

Melissa D.

Preligens

Cette formation sur la sécurité des applications web a été pédagogique. J'ai eu le luxe d'être en très petit comité (2 formateurs et 2 participants) pendant 3 jours. L'interface bWAPP est très bien faite pour mettre en pratique l'exploitation de failles de sécurité et la théorie était bien expliquée.

Lucas S.

OPTEAMUM

Très bonne formation pour bien comprendre les mécaniques du hacking et de la sécurité des applications web. Le formateur est à l'écoute et le programme bien structuré. De nombreuses informations utiles pour améliorer la sécurité des applications

Pierre-Olivier L.

OSAXIS 28.09.2021

Un support de cours fourni en début de formation (pdf ou autre) permettrait de plus se concentrer sur l'écoute du cours et moins sur la prise de notes. Je pense particulièrement à la liste des outils et des sites d'information.

Jean-François V.

OSAXIS

Très bonne formation pour entrer dans le sujet

Thomas D.

Zeenea

Cette formation contribue à améliorer notre culture générale sur la sécurité et va nous conduire à améliorer nos pratiques

Jérôme C.

Infomil

La formation est bien animé et comporte une alternance de partage d'expérience et de travail pratique, la diffusion d'un support sera un plus.

Benjamin R.

Infomil

Cette formation m'a fait découvrir tout un pan de l'informatique dont je minimisais l'importance. L'approche par des travaux pratiques permet d'assimiler plus facilement les différents concepts et de mieux comprendre par la suite l'importance des bonnes pratiques et outils à utiliser afin de mieux se prémunir.

Maxime L.

Infomil

Formation parfaite ! Elle aurait été encore mieux en "physique", mais le contexte actuel ne le permettait pas. Un grand merci pour cette formation de qualité.

Thibault D.

Infomil

Très bonne formation !

Jean-Michel B.

Infomil

Très bien

Cécile N.

Infomil

Très bien

Pierre C.

Infomil

Formation très intéressante qui sensibilise bien à la sécurité. Souvent on met l'accent sur la sécurité sans pour autant donner d'explications tangibles. Là, on comprend bien le risque et l'enjeu qui se joue. Elle nécessite des prérequis de connaissance importants. Très bonne pédagogie du formateur.

Thierry D.

Infomil

Formation très intéressante qui sensibilise vraiment aux failles du développement WEB.

Marie-Dominique M.

Infomil 23.03.2021

Les formations à distance sont plus compliquées à suivre :)

Damien M.

Infomil 23.03.2021

Formation trop simple par rapport à mes connaissances Formateur très agréable

Cyril L.

Infomil

Fred est un bon orateur, on bon pédagogue et très certainement un bon professionnel. La formation était homogène et bien répartie. Les cas d'exemples concrets. Bravo

Kevin F.

Infomil

Contenu qualitatif, formateur très pédagogue et compétent.

Florian B.

La Compagnie Fiduciaire

C'est une bonne formation, mais en fonction des connaissances qu'on a déjà les TP seront plus abordables pour certaines personnes. Il vaut mieux avoir un petit niveau en développement sinon c'est la noyade assurée. Personnellement, j'ai trouvé la formation super interessante mais je réalise qu'il y a des domaines ou je n'avais pas les compétences nécessaires pour bien assimiler certaines choses.

Matthieu D.

Microdon SAS

Super formation, et super formateur :) Malgré le contexte qui a transformé notre formation présentielle en full distance, j'ai vraiment été plongé dans le contenu et les TP de la formation. Retour d'xp très intéressants aussi.

Gwendal D.

Microdon SAS

Formation très instructive, voir la sécurité de façon offensive est une expérience enrichissante !

Nithyan K.

CNCC SERVICES

Bonne formation pour y voir un peu plus clair dans l'univers des failles de sécurités.

Mohamed Sofiane K.

EDF SA Dir CO exTDD 29.09.2020

Même si elle s'est globalement bien passée, je pense que la formation à distance doit être frustrante pour le formateur.

Luana L.

La Compagnie Fiduciaire

J'ai suivi cette formation en n'ayant que de très minces connaissances en sécurité et je l'ai trouvée claire et très accessible.

Colin F.

Think R

Très bon panorama de l'environnement de la sécurité des applications, bonnes introduction aux méthodologies, ponctuée s de travaux pratiques. Je recommande !

Michael L.

Moody's Analytics

Formateur passionné et pédagogue. Merci beaucoup!

Frédéric G.

Moody's Analytics

Bonne formation, avec des exercices pratiques et des exemples pour illustrer la théories

Emmanuel B.

Nasco France

Un formateur excellent sur un sujet passionnant. Beaucoup d'expertise. Contenu riche. Je recommande vivement.

Pierre-Olivier B.

Cloud Temple

Excellente formation et formateur. Contenu pertinent et à la pointe, bien orienté développeurs et développements. Echanges réguliers durant la formation sur des REX pertinents. Théorie et pratique parfaitement en adéquation avec les problématiques du marché d'aujourd'hui.

Laima F.

MAIF 24.09.2019

Une formation enrichissante et nécessitant une base de compétence de développement pour les travaux pratiques. Du coup je pense que mon profil n'était pas adéquat pour comprendre certaines parties de la formation.

Mickael B.

MAIF

J'ai appris énormément sur le sujet lors de cette formation. De nombreuses découvertes sur les vulnérabilités du web et cela à tout niveau (du développement aux choix d'architectures...).

Yoann T.

MAIF 25.06.2019

Merci pour cette formation de sensibilisation à la sécurité

Clément C.

MAIF

Très interessant de se mettre à la place de l'attaquant afin d'en comprendre la méthodologie et les techniques utilisées.

Bastien P.

Davidson Consulting 18.03.2019

Bonne formation.

Dihia A.

Davidson Consulting 18.03.2019

très interessant

Diego A.

Davidson Consulting 18.03.2019

sauf quelques probs téchniques (liés aux machines utilisées, pas à la formation), très bonne formation... intéressante, simple a suivre et bien plannifié niveau pratique pour suivre les concepts

Benoit G.

GAC SYNERGIE 13.11.2017

Cette formation a été à la hauteur de nos attentes. Fred André est à l'écoute de son public. C'est un très bon professionnel qui nous a donné de nombreuses pistes d'amélioration pour nos développements actuels et futurs.

Julien Z.

Moody's Analytics 21.09.2015

C'était très bien, rien d'autre à ajouter.

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1679 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 175 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 13 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012