Jour 1 – Analyse statique avec SonarQube
Session du matin
- Rappels sur la sécurité applicative et l'analyse statique
- Structure, modules et règles deSonarQube
- Création et configuration d'un projet SonarQube
Session de l'après-midi
- Exécution d'analyses avecSonarScanner
- Compréhension des metrics : bugs, vulnérabilités, code smells
- Interprétation des rapports et premières remédiations
TP / Exercice : Configuration d'un projet sur SonarQube, exécution d'une analyse complète et interprétation des résultats.
Points clés & takeaways
- Première maîtrise des analysesSonarQube
- Compréhension des principaux indicateurs
- Capacité à lire et prioriser les vulnérabilités
Jour 2 – Standards OWASP et audit de sécurité
Session du matin
- Présentation OWASP Top 10
- Risques, impacts et scénarios d'exploitation
- Cartographie des vulnérabilités entre OWASP et SonarQube
Session de l'après-midi
- Analyse de cas réels de failles applicatives
- Priorisation des risques et construction d'un rapport d'audit
- Stratégies de remédiation sécurisées
TP / Exercice : Analyse guidée de vulnérabilités OWASP sur un projet fourni : identification, classification, priorisation.
Points clés & takeaways
- Lecture experte des risques OWASP
- Méthodologie d'audit complète
- Analyse et priorisation des failles de sécurité
Jour 3 – Intégration et remédiation
Session du matin
- Intégration deSonarQubedans une pipeline CI/CD
- Bonnes pratiques de remédiation de vulnérabilités
- Mise en place d'un workflow de revue de code sécurisé
Session de l'après-midi
- Exécution d'un audit completSonarQube+ OWASP
- Démonstration d'un pipeline automatisé
- Synthèse et validation des acquis
TP / Exercice : Audit complet d'un projet : analyse SonarQube, classification OWASP, plan de remédiation.
Points clés & takeaways
- Capacité à auditer un projet complet
- Mise en œuvre d'un pipeline sécurisé
- Méthodologie reproductible pour les futures analyses