Formation Sécurité du Développement web en Java sur Niort

AppSecFR vous propose une formation de 3J sur le sujet de la Sécurité du Développement Web en Java

Cette formation aura lieu sur NIORT (79)  :

  • 26-27-28 Aout 2019 (pour bien recommencer a la rentrée 2019 !)
  • 7-8-9 Octobre 2019

Le contenu de la formation vous permettra de prendre en compte les problématiques de sécurité de Java et d’appliquer les bonnes pratiques dans le cadre d’exercices proche des technologies que vous pouvez utiliser.

Cette formation entre dans le cadre de l’obligation PCI-DSS 6.5 

A l’issu de la formation, le stagiaire recevra

  • Le certificat de formation AppSecFR(r) Secure DevWeb Java basic
  • Une feuille des contrôles de sécurité à effectuer sur son application Web.
  • Goodies 🙂

Le nombre de place est limité à 10 personnes par session.

Le prix : 1542 €HT pour 3j par stagiaire

Pour s’inscrire contactez AppSecFR en précisant la date, nous vous recontactons rapidement

Nous pouvons aussi réaliser la formation en intra-entreprise au besoin sur d’autres dates. Nous contacter pour plus d’informations

Certifications AppSecFR

AppSecfr(r) lance ses certifications a destination des développeurs. Fort de 10 annees de formation et de plusieurs milliers de personnes formées , AppSecFR lance les formations certifiantes en sécurité Web.

3 niveaux sont disponibles :

  • AppSec basic ; témoigne d’une capacité à détecter les failles du Top10 Owasp  et de proposer des remediations associees
  • AppSec spécialiste ; témoigne d’une capacité AppSec basic + de la capacité à maîtriser les concepts de l’ASVS et d’en decliner des exigences et remediations eventuelles
  • AppSec expert ; témoigne de la capacité d’un AppSec spécialiste plus de la capacité a mener un Threat Modeling sur une application Web.

AppSecFR(r) est prestataire de formation reference auprès de la DIRECTTE, prestataire reference auprès de Cybermalveillance.gouv.fr .

Contactez nous pour plus d’informations

Recrudescence des attaques de SPAM a la Sextortion

Depuis quelques semaines , il semble que cela revienne a la mode. La fameuse vidéo vous demandant des bitcoins est de retour en force. La remontée du cours du BitCoin y-est-elle pour quelque chose  ? 

 

En tout cas une fois encore les conseils de  CyberMalveillance.gouv.fr sont a utiliser : 

 

Que faut-il faire si on reçoit ce type de message ?

1. Ne paniquez pas !

2. Ne répondez pas !

3. Ne payez pas !

4 – Conservez les preuves !

5. Changez votre mot de passe

6. Déposez plainte !

 

Joli Code …..

Trouvé il y a qq semaines lors d’un audit de code sur un projet contenant du JSP :

<%@ page import=" java.util.*,java.lang.*" %>
<%@ page import="java.io.* » %>
<%@ page import="java.net.* " %>
<%@ page import="java.xml.* " %>
<%@ page import="java.time.* " %>

J’aime bien ce type de développeur. J’auras peut etre une suggestion a leur faire comme celle la :

<%@ page import="java.* " %>

 

Comme ca, c’est plus simple 🙂

La trouvaille du jour

Un petit code tout simple trouvé dans une application dont je revoyais le code….

<%

// Should we display the stacktrace directly ?

Cookie[] cookies = request.getCookies();

boolean showStackTrace = false;

for(int i = 0; i < cookies.length; i++) {

Cookie c = cookies[i];

if( "showStackTrace".equals( c.getName() ) ) pageContext.setAttribute("showStackTrace", Boolean.TRUE);

}

 

J’ai conclu en mettant les éléments suivants  :

  1. Joli code qui respecte les standards de développements internes et les bonnes pratiques de code sécurisé
  2. Portion de code ne comportant aucune vulnérabilité technique connue a la date de la revue
  3. Code correctement commenté
  4. Remarque : Est-ce bien nécessaire d’avoir une vulnérabilité logique aussi importante dans le code de l’application XXXX ?
  5. Peut-on en parler a Maitre Yoda  ?

Liens collectés 02/24/2018