Apprenez en 3 jours à sécuriser vos projets informatiques

PROFIL IDÉAL
Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Nous contacter 👉
Sessions intra-entreprise
Tarif :
11 550 € HT le stage (pour 10 personnes maximum)
PROCHAINES SESSIONS :
À convenir ensemble

CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA

Avec notre formation de sécurisation des projets informatiques en 3 jours, devenez un chef de projet capable d’appliquer les meilleures pratiques de sécurité informatique à vos projets.

Intégrez ces « best practices » tout au long du cycle de vie de vos projets informatiques : de la rédaction du cahier des charges à la livraison du projet en passant par les spécificités du cloud et les risques liés au nomadisme.

La formation de sécurisation des projets informatiques est dispensée par nos experts en cybersécurité et enseignants-chercheurs disposant tous d’une double expertise pédagogique et opérationnelle.

85% de nos clients sont satisfaits*.

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

  • Aborder la sécurité informatique et l’intégrer dans les projets informatiques
  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
  • Comprendre les spécificités liées au cloud
  • Expliquer les risques du nomadisme
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quelles compétences après la formation ?
  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet
Quels sont les prérequis ?

La connaissance des domaines techniques des projets IT est un plus.

Quelle est la méthode pédagogique ?

Une pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

Comment êtes-vous évalué ?

Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.

Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

La formation en intégration de la sécurité dans les projets est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
  • L’arrivée réglementaire du secret des affaires (directive européenne)
  • Les principaux enjeux du droit de la protection des données personnelles :
    • Les grands principes de la loi Informatique & Libertés, les obligations légales
    • Le nouveau règlement européen sur les données personnelles (GDPR) 
  • Les principaux enjeux du droit de la sécurité des systèmes d’information 
  • Les clauses de sécurité dans les contrats
ANALYSE DE RISQUE
  • Identification des éléments importants à protéger
  • Les contraintes légales liées à l’application à protéger
  • Évaluation des besoins en confidentialité, en intégrité et en disponibilité

> Aboutissement : rédaction du cahier des charges

INTÉGRATION DE LA SÉCURITÉ DANS LES LIVRABLES ET LE PILOTAGE DU PROJET
  •  Principe de sécurité par défaut
  •  Principe (mauvais) de sécurité par l’obscurité
  •  Traçabilité
  •  Fonctionnalités dangereuses
  •  Mises à jour
  •  Architecture logicielle 
  •  Les risques de sécurité applicatifs web les plus critiques (OWASP)
  •  Authentification
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits
  •  Cryptographie
  •  Gestion des erreurs
  •  Problèmes courants de configuration  
  •  Interférences entre logiciels
  •  Audit et tests (audit de code et pentest) : description des méthodes et outils  
  •  Problèmes courants de configuration et interférences entre logiciels
  •  Gestion des mots de passe en prenant en compte les situations de handicap
  •  Gestion de la mobilité des collaborateurs
  •  Mise en place de tests réguliers
  •  Les principes d’architecture cloud  
  •  Une perspective de l’accès à l’information
  •  Des notions règlementaires
  •  La gestion des incidents
  •  La maitrise du partenariat industriel
  •  Cas des données de santé
  •  Le principe d’architecture  
  •  Les recommandations
  •  Le cas de « diffusion restreinte

Envie de vous inscrire ? Des questions ?

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

Titre RNCP niveau 7 : Formation de reconversion d’Expert en Cybersécurité

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public : Informaticiens
Durée : 80 jours
Prochaines sessions : 6 janvier (1 sem./mois) et 13 janvier 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV WEB : Formation en développement sécurisé

Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 3, 4, 5 février, 10, 11, 12 mars, 19, 20, 21 mai, 10, 11, 12 juin 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE NET : Formation sur la sécurité des systèmes et des réseaux

Apprenez à sécuriser systèmes et réseaux en 3 jours avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 5, 6, 7 mars et 10, 11, 12 juin 2025
Retour en haut de page