A destination de toutes les fonctions de l’entreprise (profils techniques et non techniques), les formations de Vaadata permettent de comprendre le point de vue de l’attaquant afin de mieux se protéger contre les hackers.
Toutes les formations sont délivrées par nos experts métiers. Nous vous faisons partager notre passion de la sécurité offensive afin de vous sensibiliser aux risques réels. La formation est un outil pour aller plus loin suite à un audit de sécurité. Elles permettent de rendre votre équipe plus autonome sur les sujets de sécurité.
Les formations techniques permettent aux équipes de développement de mieux comprendre le mécanisme des différentes failles de sécurité, d’apprendre à utiliser les outils permettant de détecter ces failles, ou de mieux prendre en compte la sécurité dans le cycle de développement logiciel.
Les formations non techniques permettent de sensibiliser l’ensemble des collaborateurs aux risques et aux bonnes pratiques. Certaines de ces formations peuvent s’adresser à des profils spécifiques : chefs de projets fonctionnels, par exemple, ou comité de direction.
Toutes les formations sont conçues pour être le plus ludiques et interactives possibles : démonstration d’attaques, brainstorming en équipe, utilisation d’outils de sécurité, challenges …
Vaadata est un organisme de formation enregistré sous le numéro 82 69 13662 69 et référencé Datadock. Les formations sont dispensées en français et en anglais.
Objectif : Savoir détecter les failles de sécurité les plus courantes sur des applications web (OWASP Top 10).
Contenu : Introduction aux failles du web, OWASP Top 10, Méthodologie de pentest, Outils de pentest, Atelier pratique de recherche de failles sur une application web (environnement de test mis à disposition).
Durée : 1 jour (7H)
Public : Équipes techniques de développement web
Prérequis : Compétences en développement web back-end (PHP, C#, J2ee, Ruby, Python, etc.)
Objectif : Savoir détecter les failles de sécurité les plus courantes sur des applications web (OWASP Top 10), repérer les failles logiques, intégrer la sécurité à chaque étape du SDLC.
Contenu : Introduction aux failles du web, OWASP Top 10, Méthodologie de pentest, Outils de pentest, Atelier pratique de recherche de failles sur une application web (environnement de test mis à disposition), Utilisation de Burp, Failles logiques, Atelier de recherche de failles logiques sur un workflow, SDLC, Atelier de recherche de spécifications sécurité, Automation de tests, Gestion des composants tiers.
Durée : 3 jours (21H)
Public : Équipes techniques de développement web & QA
Prérequis : Compétences en développement web back-end (PHP, C#, J2ee, Ruby, Python, etc)
Objectif : Se former au pentest, acquérir les connaissances et méthodes permettant de réaliser des audits de sécurité d’applications web et mobiles, devenir référent sur les questions sécurité dans une équipe de développement.
Contenu : Méthodologie et outils de pentest, Types de vulnérabilités, HTTP, Javascript et Python, Reconnaissance, Mapping, Outils semi-automatisés, Burp suite, Tests manuels, Récupération de données sensibles, Exploitation et bouclage, Lien entre les outils, Failles logiques, Applications spécifiques, Cryptographie, Outils spécifique de pentest d’applications mobiles, Filtres et Firewalls applicatifs.
Durée : 5 jours (35H)
Public : Spécialistes en développement web ayant un intérêt spécifique pour la sécurité (projet de devenir référent interne sur les sujets de sécurité)
Prérequis : Compétences en développement web back-end (PHP, C#, J2ee, Ruby, Python, etc.)
Objectif : Comprendre les bases de la sécurité web afin de pouvoir piloter un projet intégrant des enjeux de sécurité, comprendre le vocabulaire et interpréter les rapports d’audits de sécurité.
Contenu : Introduction au fonctionnement du web et ses failles, Point de vue de l’attaquant, Types de vulnérabilités, Démonstrations d’attaques, Fonctionnement d’un audit de sécurité, Vocabulaire de la sécurité web.
Durée : 1 jour (7H)
Public : Chef de projets fonctionnels, Chefs de projets techniques, Responsables Marketing Digital, Chief Digital Officer …
Prérequis : Notions techniques du web
Objectif : Comprendre le fonctionnement des attaques par ingénierie sociale afin réagir de façon appropriée pour protéger l’entreprise
Contenu : Introduction au Social Engineering, Empreinte digitale d’une entreprise, Phishing, Spear Phishing, Voice phishing, Clones, Malwares, Usurpations d’identité, Réactions appropriées après un incident.
Durée : 1 jour (7H)
Public : Tous publics
Prérequis : Travailler dans une entreprise publique ou privée