SECURE PROJECT : LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES
Formation de trois jours pour les chefs de projet
Cette formation sur trois jours couvre l'ensemble des aspects sécurité qu'il est nécessaire de maîtriser lors des phases de développement, audit, test, recette et mise en production. Elle couvre à la fois les aspects juridiques, fonctionnels et techniques de la conduite de projet informatique.
Objectifs
- Aborder la sécurité informatique et l’intégrer dans les projets informatiques
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
- Comprendre les spécificités liées au cloud
- Expliquer les risques du nomadisme
Compétences acquises
- Intégrer la sécurité informatique dans le projet
-
Analyser les risques :
- Informatiques
- Juridiques
- Liés au nomadisme
-
Intégrer la sécurité dans la rédaction des documents
-
Prendre en compte les spécificités du cloud
-
Contrôler la sécurité pendant la vie du projet
-
Vérifier la sécurité à l’issue du projet
Destinataires
- Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.
Taux de satisfaction
-
85%* de taux de satisfaction client
*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.
Prérequis
- La connaissance des domaines techniques des projets IT est un plus.
Accessibilité
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
Méthode pédagogique
-
Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels.
-
Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe.
-
Evaluation des acquis stagiaires au fil du stage.
Évaluation
-
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Attestation de réussite
-
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Durée : 3 jours - (21h)
Prix : 2 100 €HT par stagiaire
Plan de stage
Introduction
-
Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.).
-
L’arrivée réglementaire du secret des affaires (directive européenne)
-
Les principaux enjeux du droit de la protection des données personnelles :
- Les grands principes de la loi Informatique & Libertés, les obligations légales
- Le nouveau règlement européen sur les données personnelles (GDPR)
-
Les principaux enjeux du droit de la sécurité des systèmes d’information
-
Les clauses de sécurité dans les contrats
Analyse de risque
-
Identification des éléments importants à protéger
-
Les contraintes légales liées à l’application à protéger
-
Évaluation des besoins en confidentialité, en intégrité et en disponibilité
Aboutissement : Rédaction du cahier des charges
Intégration de la sécurité dans les livrables et le pilotage du projet
Mise en place d’indicateurs sécurité
Spécifications fonctionnelles
-
Principe de sécurité par défaut
-
Principe (mauvais) de sécurité par l'obscurité
-
Traçabilité
-
Fonctionnalités dangereuses
-
Mises à jour
Spécifications techniques
-
Architecture logicielle
-
Les risques de sécurité applicatifs web les plus critiques (OWASP)
-
Authentification
-
Gestion des mots de passe
-
Gestion des sessions
-
Autorisation / Gestion des droits
-
Cryptographie
-
Gestion des erreurs
Phase d'intégration
-
Problèmes courants de configuration
-
Interférences entre logiciels
Phase de recette et de mise en production
-
Audit et tests (audit de code et pentest) : description des méthodes et outils
-
Problèmes courants de configuration et interférences entre logiciels
Contrôle de la sécurité pendant la vie du projet
-
Gestion des mots de passe
-
Gestion de la mobilité des collaborateurs
-
Mise en place de tests réguliers
Cloud
-
Les principes d’architecture cloud
-
Une perspective de l’accès à l’information
-
Des notions règlementaires
-
La gestion des incidents
-
La maitrise du partenariat industriel
-
Cas des données de santé
Nomadisme
-
Le principe d’architecture
-
Les recommandations
-
Le cas de « diffusion restreinte
Je suis intéressé-e par cette formation