Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public
Équipes en gestion de projets IT
Lieu
À Paris (Campus Cyber), dans vos bureaux ou en ligne
Durée
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
6, 7 et 8 novembre 2024
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

Avec notre formation de sécurisation des projets informatiques en 3 jours, devenez une équipe et un chef de projet capable d’appliquer les meilleures pratiques de sécurité informatique à vos projets.

Intégrez ces « best practices » tout au long du cycle de vie de vos projets informatiques : de la rédaction du cahier des charges à la livraison du projet en passant par les spécificités du cloud et les risques liés au nomadisme.

Cette formation en intégration de la sécurité dans les projets a été conçue grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes organisations du domaine.

85% de nos clients sont satisfaits*.

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

  • Aborder la sécurité informatique et l’intégrer dans les projets informatiques
  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
  • Comprendre les spécificités liées au cloud
  • Expliquer les risques du nomadisme
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quelles compétences après la formation ?
  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet
À qui est destinée cette formation ?

Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.

Quels sont les prérequis ?

La connaissance des domaines techniques des projets IT est un plus.

Combien de temps dure la formation ?

3 jours de formation

Où se passe la formation ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?
  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels
  • Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe
  • Evaluation des acquis stagiaires au fil du stage
Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
  • L’arrivée réglementaire du secret des affaires (directive européenne)
  • Les principaux enjeux du droit de la protection des données personnelles :
    • Les grands principes de la loi Informatique & Libertés, les obligations légales
    • Le nouveau règlement européen sur les données personnelles (GDPR) 
  • Les principaux enjeux du droit de la sécurité des systèmes d’information 
  • Les clauses de sécurité dans les contrats
ANALYSE DE RISQUE
  • Identification des éléments importants à protéger
  • Les contraintes légales liées à l’application à protéger
  • Évaluation des besoins en confidentialité, en intégrité et en disponibilité

> Aboutissement : rédaction du cahier des charges

INTÉGRATION DE LA SÉCURITÉ DANS LES LIVRABLES ET LE PILOTAGE DU PROJET
  •  Principe de sécurité par défaut
  •  Principe (mauvais) de sécurité par l’obscurité
  •  Traçabilité
  •  Fonctionnalités dangereuses
  •  Mises à jour
  •  Architecture logicielle 
  •  Les risques de sécurité applicatifs web les plus critiques (OWASP)
  •  Authentification
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits
  •  Cryptographie
  •  Gestion des erreurs
  •  Problèmes courants de configuration  
  •  Interférences entre logiciels
  •  Audit et tests (audit de code et pentest) : description des méthodes et outils  
  •  Problèmes courants de configuration et interférences entre logiciels
  •  Gestion des mots de passe  
  •  Gestion de la mobilité des collaborateurs
  •  Mise en place de tests réguliers
  •  Les principes d’architecture cloud  
  •  Une perspective de l’accès à l’information
  •  Des notions règlementaires
  •  La gestion des incidents
  •  La maitrise du partenariat industriel
  •  Cas des données de santé
  •  Le principe d’architecture  
  •  Les recommandations
  •  Le cas de « diffusion restreinte

Intéressé ? Contactez notre équipe

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV WEB : DÉVELOPPEMENT D’APPLICATIONS WEB SÉCURISÉ

Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE NET : SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES

Apprenez à sécuriser systèmes et réseaux en 3 jours avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Retour en haut de page