SECURE PROJECT : LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES


Formation de trois jours pour les chefs de projet

Cette formation sur trois jours couvre l'ensemble des aspects sécurité qu'il est nécessaire de maîtriser lors des phases de développement, audit, test, recette et mise en production. Elle couvre à la fois les aspects juridiques, fonctionnels et techniques de la conduite de projet informatique.

Objectifs

  • Aborder la sécurité informatique et l’intégrer dans les projets informatiques
  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
  • Comprendre les spécificités liées au cloud
  • Expliquer les risques du nomadisme

Compétences acquises 

  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet

Destinataires

  • Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.

Taux de satisfaction

  • 85%* de taux de satisfaction client

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

Prérequis

  • La connaissance des domaines techniques des projets IT est un plus.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Méthode pédagogique

  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels.
  • Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe.
  • Evaluation des acquis stagiaires au fil du stage. 

Évaluation

  • Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

  • Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Durée : 3 jours - (21h)

Prix : 2 100 €HT par stagiaire

Plan de stage

Introduction

  • Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.).
  • L’arrivée réglementaire du secret des affaires (directive européenne)
  • Les principaux enjeux du droit de la protection des données personnelles :
    - Les grands principes de la loi Informatique & Libertés, les obligations légales
    - Le nouveau règlement européen sur les données personnelles (GDPR) 
  • Les principaux enjeux du droit de la sécurité des systèmes d’information 
  • Les clauses de sécurité dans les contrats

Analyse de risque

  • Identification des éléments importants à protéger
  • Les contraintes légales liées à l’application à protéger
  • Évaluation des besoins en confidentialité, en intégrité et en disponibilité

Aboutissement : Rédaction du cahier des charges

Intégration de la sécurité dans les livrables et le pilotage du projet

Mise en place d’indicateurs sécurité

Spécifications fonctionnelles

  • Principe de sécurité par défaut
  • Principe (mauvais) de sécurité par l'obscurité
  • Traçabilité
  • Fonctionnalités dangereuses
  • Mises à jour

Spécifications techniques

  • Architecture logicielle 
  • Les risques de sécurité applicatifs web les plus critiques (OWASP)
  • Authentification
  • Gestion des mots de passe
  • Gestion des sessions
  • Autorisation / Gestion des droits
  • Cryptographie
  • Gestion des erreurs

Phase d'intégration

  • Problèmes courants de configuration  
  • Interférences entre logiciels

Phase de recette et de mise en production

  • Audit et tests (audit de code et pentest) : description des méthodes et outils  
  • Problèmes courants de configuration et interférences entre logiciels

Contrôle de la sécurité pendant la vie du projet

  • Gestion des mots de passe  
  • Gestion de la mobilité des collaborateurs
  • Mise en place de tests réguliers

Cloud

  • Les principes d’architecture cloud  
  • Une perspective de l’accès à l’information
  • Des notions règlementaires
  • La gestion des incidents
  • La maitrise du partenariat industriel
  • Cas des données de santé

Nomadisme

  • Le principe d’architecture  
  • Les recommandations
  • Le cas de « diffusion restreinte
Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).