183 : Implémenter la sécurité d’une application
Compétences
- Planifier de manière sûre, développer et mettre en service des applications.
Objectifs opérationnels
- Reconnaître et pouvoir expliquer les menaces actuelles. Acquérir des informations actuelles sur ce thème (reconnaissance et contre-mesures), et pouvoir démontrer et expliquer les effets possibles.
- Pouvoir reconnaître les lacunes de sécurité ainsi que leurs causes dans une application. Pouvoir proposer et implémenter des contre-mesures.
- Pouvoir mettre en œuvre des mécanismes d’authentification et d’autorisation.
- Prendre en considération les aspects les plus importants de la sécurité lors du développement et de l’implémentation.
- Générer des informations pour les audits et le login. Définir et implémenter des évaluations et alarmes
Liens domaine de compétence opérationnels
- g3: Evaluer et documenter la sécurité des applications et des interfaces
- g5: Implémenter les applications et les interfaces selon le concept en respectant les exigences de sécurité
- g6: Vérifier la qualité et la sécurité des applications et des interfaces
- h4: Surveiller les applications et les interfaces et résoudre les problèmes en cours de fonctionnement
Domaine de compétence
| Domaine de compétence | Ingénierie d’applications |
| Objet | Application Web avec lien sur des données, service Web |
| Attestation | |
| Prérequis | Expérience et développement d’applications (multi-utilisateurs, Web, applications partagées) |
| Nombre de leçons | env. 40 |
| Reconnaissance | Certificat fédéral de capacité |
Connaissances opérationnelles nécessaires
| 1 | 1.1 | Connaître des sources d’informations sur les menaces actuelles. |
| 1.2 | Connaître des lacunes de sécurité et les conséquences possibles lors d’attaques. | |
| 2 | 2.1 | Connaître des causes possibles de lacunes de sécurité dans des applications. |
| 2.2 | Connaître un déroulement pour l’identification des lacunes de sécurité dans des applications. | |
| 2.3 | Connaître des contre-mesures pour les différentes catégories de menaces et comment ces mesures doivent être implantées. | |
| 3 | 3.1 | Connaître des mécanismes d’authentification et leurs fonctionnalités. |
| 3.2 | Connaître des mécanismes de codage et leur implémentation dans une application. | |
| 3.3 | Connaître diverses procédures pour le pilotage des accès. | |
| 4 | 4.1 | Connaître les aspects les plus importants de sécurité lors du développement d’une application. |
| 4.2 | Connaître des techniques lors de la réalisation qui permettent d’éviter les lacunes de sécurité (par ex. validation d’entrée/sortie,programmation défensive, gestion des sessions, gestion des erreurs). | |
| 4.3 | Connaître le déroulement pour un déploiement sûr des applications. | |
| 5 | 5.1 | Connaître la raison, la structure et le contenu d’un Log. |
| 5.2 | Connaître la raison, la structure et le contenu d’un Audit-Trails. | |
| 5.3 | Connaître différentes formes d’alarme et les règles pour le déclenchement d’une alarme. |