Une formation pour mettre en œuvre la sécurité numérique dans toutes les phases d’un projet informatique
ou classe virtuelle
3 jours – 21 heures
2 100 € HT par stagiaire
Certification : Attestation d’Acquisition des Compétences de l’EPITA
La formation en bref
Devenir un chef de projet informatique accompli en intégrant les meilleures pratiques de sécurité informatique dans tout le cycle de vie de ses projets informatiques depuis la rédaction du cahier des charges jusqu’à l’achèvement du projet sans oublier les spécificités du cloud et les risques liés au nomadisme.
Détail de la formation
Objectifs
- Aborder la sécurité informatique et l’intégrer dans les projets informatiques
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
- Comprendre les spécificités liées au cloud
- Expliquer les risques du nomadisme
Cette formation vous intéresse ? Contactez-nous !
- Intégrer la sécurité informatique dans le projet
- Analyser les risques :
- Informatiques
- Juridiques
- Liés au nomadisme
- Intégrer la sécurité dans la rédaction des documents
- Prendre en compte les spécificités du cloud
- Contrôler la sécurité pendant la vie du projet
- Vérifier la sécurité à l’issue du projet
Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.
- 85%* de taux de satisfaction client
*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.
La connaissance des domaines techniques des projets IT est un plus.
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
- Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels
- Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe
- Evaluation des acquis stagiaires au fil du stage
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Programme
- Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
- L’arrivée réglementaire du secret des affaires (directive européenne)
- Les principaux enjeux du droit de la protection des données personnelles :
- Les grands principes de la loi Informatique & Libertés, les obligations légales
- Le nouveau règlement européen sur les données personnelles (GDPR)
- Les principaux enjeux du droit de la sécurité des systèmes d’information
- Les clauses de sécurité dans les contrats
- Identification des éléments importants à protéger
- Les contraintes légales liées à l’application à protéger
- Évaluation des besoins en confidentialité, en intégrité et en disponibilité
ABOUTISSEMENT : RÉDACTION DU CAHIER DES CHARGES
MISE EN PLACE D’INDICATEURS SÉCURITÉ
SPÉCIFICATIONS FONCTIONNELLES
- Principe de sécurité par défaut
- Principe (mauvais) de sécurité par l’obscurité
- Traçabilité
- Fonctionnalités dangereuses
- Mises à jour
SPÉCIFICATIONS TECHNIQUES
- Architecture logicielle
- Les risques de sécurité applicatifs web les plus critiques (OWASP)
- Authentification
- Gestion des mots de passe
- Gestion des sessions
- Autorisation / Gestion des droits
- Cryptographie
- Gestion des erreurs
PHASE D’INTÉGRATION
- Problèmes courants de configuration
- Interférences entre logiciels
PHASE DE RECETTE ET DE MISE EN PRODUCTION
- Audit et tests (audit de code et pentest) : description des méthodes et outils
- Problèmes courants de configuration et interférences entre logiciels
CONTRÔLE DE LA SÉCURITÉ PENDANT LA VIE DU PROJET
- Gestion des mots de passe
- Gestion de la mobilité des collaborateurs
- Mise en place de tests réguliers
CLOUD
- Les principes d’architecture cloud
- Une perspective de l’accès à l’information
- Des notions règlementaires
- La gestion des incidents
- La maitrise du partenariat industriel
- Cas des données de santé
NOMADISME
- Le principe d’architecture
- Les recommandations
- Le cas de « diffusion restreinte