ENI Service

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement
Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement

Sécuriser les applications PHP

Réf. T44B-030

Q1_TECHNIQUE_DEV

3 jour(s) - 21 h

Tarif : 2 390 € HT
2 868 € TTC

Télécharger Programme

Dans cette formation vous apprendrez à développer des applications Web sécurisées en PHP. Après une présentation des différents types d'attaques et vulnérabilités des applications Web, vous mettrez en pratique les techniques de programmation permettant de les éviter. Vous apprendrez également à configurer une plateforme d'hébergement pour la sécurité des applications. Du codage à l'hébergement, toutes les clés vous seront données durant cette formation pour améliorer la sécurité de vos applications PHP.

  • Mon Compte Formation (CPF)

Pour financer votre formation avec votre CPF, veuillez choisir un lieu :

Objectifs


  • Décrire les vulnérabilités des applications Web.
  • Identifier et mettre en oeuvre les contre-mesures appropriées pour se prémunir contre les attaques CSRF, XSS, SQL Injection, Remote Code Injection, ...
  • Crypter les données applicatives sensibles.
  • Décrire l'apport des frameworks et librairies PHP, pour la sécurité.
  • Sécuriser l'environnement d'exécution PHP pour la production.
  • Sécuriser un serveur Web Apache exécutant des applications PHP.
  • Sécuriser un serveur de base de données MySQL.

Certification


Cette formation prépare en partie à l'examen AVIT - ENI "Certification IT - Développement de sites web dynamiques - Option langage PHP".

Suite à la formation, une mise en pratique approfondie de plusieurs mois est nécessaire pour garantir un bon résultat à l’examen.

Pour compléter la préparation à cet examen, il est possible de suivre les formations :

Cette certification permet de prétendre aux métiers de :

  • Concepteur-Développeur
  • Intégrateur Web

Pré-requis


Public


  • Concepteurs/Développeurs
  • Testeurs
  • Architectes techniques
  • Chefs de projets

Programme de la formation


La sécurité informatique dans un contexte Web

  • Les différentes attaques et vulnérabilités des applications et sites Web.
    • CSRF, XSS, SQL Injection, Remote Code Injection.
  • Présentation des attaques et des contremesures associées.
    • La théorie des techniques de contre-mesure.
    • L'apport des frameworks de développement PHP pour la sécurité.
  • Travaux pratiques :
    • Importation d'un projet d'application PHP vulnérable.
    • Identification des failles dans l'application.
    • Définition de la stratégie de sécurisation.

Sécurisation du code

  • Les différents types d'attaques visant les failles du code PHP.
  • Sécuriser le contenu des paramètres des requêtes HTTP.
    • Paramètre register_globals.
    • Remote et Local File Include.
  • La gestion des sessions.
    • Par les cookies.
    • Par les en-têtes.
    • Renouvellement de l'identifiant de session.
  • La conception et traitement des formulaires.
    • XSS.
    • CSRF.
    • Les uploads.
  • La protection du code SQL.
    • Les requêtes paramétrées.
  • Le spam.
  • Se prémunir contre :
    • Les authentifications en force brute.
    • Les attaques par déni de service avec les quotas.
    • Le Phishing.
  • Travaux pratiques :
    • Applications des contre-mesures aux différentes fonctionnalités de l'application.
    • Utilisation des mécanismes de PHP pour la sécurisation des formulaires, de l'accès aux données et du transfert de fichiers.

Sécurisation de la plateforme

  • Sécurisation des éléments logiciels vis-à-vis de l'OS.
    • Les groupes d'utilisateurs.
    • Les permissions sur les fichiers.
  • Sécurisation du serveur Web.
    • Le cas du serveur Apache.
  • Les paramètres d'initialisation de PHP.
    • Les différentes directives du fichier php.ini.
    • Les localisations de définition des directives.
    • Utilisation des directives PHP dans la configuration d'Apache.
  • Le cas de l'hébergement mutualisé.
    • Utilisation des directives PHP pour les hôtes virtuels.
  • Travaux pratiques :
    • Création d'un hôte virtuel pour l'hébergement d'une application PHP.
    • Définition des paramètres de sécurisation des sessions, des fichiers transférés.

Les bonnes pratiques

  • Les patterns de programmation.
  • La gestion des mots de passe.
    • Fonctionnalités de cryptage disponible dans PHP.
  • Les frameworks.
    • La prise en charge des contre-mesures dans les librairies et frameworks PHP.
  • Travaux pratiques :
    • Présentation de librairies et frameworks PHP et des leurs fonctionnalités natives pour la sécurisation des applications.

Formation avec un formateur, dans une salle dédiée à la formation, équipée d’un vidéoprojecteur, d’un tableau blanc et d’une solution de visio-conférence dans le cas des formations suivies en in-classTM (présentiel à distance depuis l’une de nos agences), ou en téléprésentiel (présentiel à distance depuis le domicile ou l’entreprise du stagiaire).

Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.

Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou d’un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s’il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

L’évaluation des acquis se fait tout au long de la formation au travers des différents travaux dirigés et travaux pratiques réalisés par le stagiaire.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification.

Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l’examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l’obtention de la certification.

Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur ;

Evaluation qualitative de fin de formation, qui est ensuite analysée par l’équipe pédagogique ENI ;

Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

-

C'est le moment
de vous former

ENI Service

Vous souhaitez obtenir plus d’informations sur cette formation ?

Pour nous consulter et en savoir plus, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez vous pré-inscrire à cette formation ?

Vous pouvez compléter le formulaire ci-dessous. Dès sa réception nous réserverons votre place.

Participants :

NomPrénomE-mail





Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez vous pré-inscrire à cette formation ?

Vous pouvez compléter le formulaire ci-dessous. Dès sa réception nous réserverons votre place.

NomPrénomE-mail





Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.

Vous souhaitez obtenir un devis pour cette formation ?

Pour recevoir un devis détaillé, vous pouvez compléter le formulaire ci-dessous.

Les champs avec un astérisque (*) sont obligatoires.


Pendant le confinement, nos formations à l'informatique continuent,
à distance ou en présentiel.

À distance
En présentiel

Profitez de votre CPF pour financer votre formation à 100%.

Contactez-nous