Apprenez en 3 jours à sécuriser vos projets informatiques
Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.
À Paris Campus Cyber ou dans vos locaux
3 jours (21 heures)
CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA
La formation en intégration de la sécurité dans les projets en deux mots
Avec notre formation de sécurisation des projets informatiques en 3 jours, devenez une équipe et un chef de projet capable d’appliquer les meilleures pratiques de sécurité informatique à vos projets.
Intégrez ces « best practices » tout au long du cycle de vie de vos projets informatiques : de la rédaction du cahier des charges à la livraison du projet en passant par les spécificités du cloud et les risques liés au nomadisme.
Cette formation en intégration de la sécurité dans les projets a été conçue grâce à 40 ans d’expertise informatique de l’EPITA.
Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes organisations du domaine.
85% de nos clients sont satisfaits*.
*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.
Objectifs de la formation
- Aborder la sécurité informatique et l’intégrer dans les projets informatiques
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
- Comprendre les spécificités liées au cloud
- Expliquer les risques du nomadisme
Cette formation vous intéresse ? Remplissez ce court formulaire
La formation en intégration de la sécurité dans les projets est-elle pour vous ?
- Intégrer la sécurité informatique dans le projet
- Analyser les risques :
- Informatiques
- Juridiques
- Liés au nomadisme
- Intégrer la sécurité dans la rédaction des documents
- Prendre en compte les spécificités du cloud
- Contrôler la sécurité pendant la vie du projet
- Vérifier la sécurité à l’issue du projet
La connaissance des domaines techniques des projets IT est un plus.
Une pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.
Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.
Comment se passe la formation en intégration de la sécurité dans les projets ?
La formation en intégration de la sécurité dans les projets est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.
Programme de la formation en intégration de la sécurité dans les projets
- Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
- L’arrivée réglementaire du secret des affaires (directive européenne)
- Les principaux enjeux du droit de la protection des données personnelles :
- Les grands principes de la loi Informatique & Libertés, les obligations légales
- Le nouveau règlement européen sur les données personnelles (GDPR)
- Les principaux enjeux du droit de la sécurité des systèmes d’information
- Les clauses de sécurité dans les contrats
- Identification des éléments importants à protéger
- Les contraintes légales liées à l’application à protéger
- Évaluation des besoins en confidentialité, en intégrité et en disponibilité
> Aboutissement : rédaction du cahier des charges
Mise en place d’indicateurs de sécurité
Spécifications fonctionnelles
- Principe de sécurité par défaut
- Principe (mauvais) de sécurité par l’obscurité
- Traçabilité
- Fonctionnalités dangereuses
- Mises à jour
Spécifications techniques
- Architecture logicielle
- Les risques de sécurité applicatifs web les plus critiques (OWASP)
- Authentification
- Gestion des mots de passe
- Gestion des sessions
- Autorisation / Gestion des droits
- Cryptographie
- Gestion des erreurs
Phase d’intégration
- Problèmes courants de configuration
- Interférences entre logiciels
Phase de recette et de mise en production
- Audit et tests (audit de code et pentest) : description des méthodes et outils
- Problèmes courants de configuration et interférences entre logiciels
Contrôle de la sécurité pendant la vie du projet
- Gestion des mots de passe en prenant en compte les situations de handicap
- Gestion de la mobilité des collaborateurs
- Mise en place de tests réguliers
Cloud
- Les principes d’architecture cloud
- Une perspective de l’accès à l’information
- Des notions règlementaires
- La gestion des incidents
- La maitrise du partenariat industriel
- Cas des données de santé
Nomadisme
- Le principe d’architecture
- Les recommandations
- Le cas de « diffusion restreinte
Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.
Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.