Une formation pour mettre en œuvre la sécurité numérique dans toutes les phases d’un projet informatique

Public :
Équipes en gestion de projets IT
Présentiel
ou classe virtuelle
Durée :
3 jours – 21 heures
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
21, 22 et 23 mai 2024
6, 7 et 8 novembre 2024
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Devenir un chef de projet informatique accompli en intégrant les meilleures pratiques de sécurité informatique dans tout le cycle de vie de ses projets informatiques depuis la rédaction du cahier des charges jusqu’à l’achèvement du projet sans oublier les spécificités du cloud et les risques liés au nomadisme.

Détail de la formation​

Objectifs

  • Aborder la sécurité informatique et l’intégrer dans les projets informatiques
  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
  • Comprendre les spécificités liées au cloud
  • Expliquer les risques du nomadisme
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises
  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet
Destinataires

Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.

Taux de satisfaction
  • 85%* de taux de satisfaction client

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

Prérequis

La connaissance des domaines techniques des projets IT est un plus.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Méthode pédagogique
  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels
  • Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe
  • Evaluation des acquis stagiaires au fil du stage
Evaluation

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Introduction
  • Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
  • L’arrivée réglementaire du secret des affaires (directive européenne)
  • Les principaux enjeux du droit de la protection des données personnelles :
    • Les grands principes de la loi Informatique & Libertés, les obligations légales
    • Le nouveau règlement européen sur les données personnelles (GDPR) 
  • Les principaux enjeux du droit de la sécurité des systèmes d’information 
  • Les clauses de sécurité dans les contrats
Analyse de risque
  • Identification des éléments importants à protéger
  • Les contraintes légales liées à l’application à protéger
  • Évaluation des besoins en confidentialité, en intégrité et en disponibilité

ABOUTISSEMENT : RÉDACTION DU CAHIER DES CHARGES

Intégration de la sécurité dans les livrables et le pilotage du projet

MISE EN PLACE D’INDICATEURS SÉCURITÉ

SPÉCIFICATIONS FONCTIONNELLES

  •  Principe de sécurité par défaut
  •  Principe (mauvais) de sécurité par l’obscurité
  •  Traçabilité
  •  Fonctionnalités dangereuses
  •  Mises à jour

SPÉCIFICATIONS TECHNIQUES

  •  Architecture logicielle 
  •  Les risques de sécurité applicatifs web les plus critiques (OWASP)
  •  Authentification
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits
  •  Cryptographie
  •  Gestion des erreurs

PHASE D’INTÉGRATION

  •  Problèmes courants de configuration  
  •  Interférences entre logiciels

PHASE DE RECETTE ET DE MISE EN PRODUCTION

  •  Audit et tests (audit de code et pentest) : description des méthodes et outils  
  •  Problèmes courants de configuration et interférences entre logiciels

CONTRÔLE DE LA SÉCURITÉ PENDANT LA VIE DU PROJET

  •  Gestion des mots de passe  
  •  Gestion de la mobilité des collaborateurs
  •  Mise en place de tests réguliers

CLOUD

  •  Les principes d’architecture cloud  
  •  Une perspective de l’accès à l’information
  •  Des notions règlementaires
  •  La gestion des incidents
  •  La maitrise du partenariat industriel
  •  Cas des données de santé

NOMADISME

  •  Le principe d’architecture  
  •  Les recommandations
  •  Le cas de « diffusion restreinte
Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV WEB : DÉVELOPPEMENT D’APPLICATIONS WEB SÉCURISÉ

Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE NET : SÉCURISER LES RÉSEAUX ET LES INFRASTRUCTURES

Une formation pour appliquer les protocoles de sécurité informatique aux réseaux

Public: Informaticiens
Durée: 3 jours
Retour en haut de page