Une formation pour mettre en œuvre la sécurité numérique dans toutes les phases d’un projet informatique

Tout public
Présentiel
ou classe virtuelle​
Durée :
3 jours – 21 heures
Tarif :
2 100 € HT par stagiaire
Prochaines sessions :
6, 7, 8 novembre 2023

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Devenir un chef de projet informatique accompli en intégrant les meilleures pratiques de sécurité informatique dans tout le cycle de vie de ses projets informatiques depuis la rédaction du cahier des charges jusqu’à l’achèvement du projet sans oublier les spécificités du cloud et les risques liés au nomadisme.

Détail de la formation​

Objectifs

  • Aborder la sécurité informatique et l’intégrer dans les projets informatiques
  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique à la gestion de projet .
  • Comprendre les spécificités liées au cloud
  • Expliquer les risques du nomadisme
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises
  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet
Destinataires

Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges ou toute personne concernée par l’intégration de sécurité dans les projets IT.

Taux de satisfaction
  • 85%* de taux de satisfaction client

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

Prérequis

La connaissance des domaines techniques des projets IT est un plus.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Méthode pédagogique
  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels
  • Apports théoriques et mises en œuvre pratiques de manière individuelle ou par groupe
  • Evaluation des acquis stagiaires au fil du stage
Evaluation

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Introduction
  • Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
  • L’arrivée réglementaire du secret des affaires (directive européenne)
  • Les principaux enjeux du droit de la protection des données personnelles :
    • Les grands principes de la loi Informatique & Libertés, les obligations légales
    • Le nouveau règlement européen sur les données personnelles (GDPR) 
  • Les principaux enjeux du droit de la sécurité des systèmes d’information 
  • Les clauses de sécurité dans les contrats
Analyse de risque
  • Identification des éléments importants à protéger
  • Les contraintes légales liées à l’application à protéger
  • Évaluation des besoins en confidentialité, en intégrité et en disponibilité

ABOUTISSEMENT : RÉDACTION DU CAHIER DES CHARGES

Intégration de la sécurité dans les livrables et le pilotage du projet

MISE EN PLACE D’INDICATEURS SÉCURITÉ

SPÉCIFICATIONS FONCTIONNELLES

  •  Principe de sécurité par défaut
  •  Principe (mauvais) de sécurité par l’obscurité
  •  Traçabilité
  •  Fonctionnalités dangereuses
  •  Mises à jour

SPÉCIFICATIONS TECHNIQUES

  •  Architecture logicielle 
  •  Les risques de sécurité applicatifs web les plus critiques (OWASP)
  •  Authentification
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits
  •  Cryptographie
  •  Gestion des erreurs

PHASE D’INTÉGRATION

  •  Problèmes courants de configuration  
  •  Interférences entre logiciels

PHASE DE RECETTE ET DE MISE EN PRODUCTION

  •  Audit et tests (audit de code et pentest) : description des méthodes et outils  
  •  Problèmes courants de configuration et interférences entre logiciels

CONTRÔLE DE LA SÉCURITÉ PENDANT LA VIE DU PROJET

  •  Gestion des mots de passe  
  •  Gestion de la mobilité des collaborateurs
  •  Mise en place de tests réguliers

CLOUD

  •  Les principes d’architecture cloud  
  •  Une perspective de l’accès à l’information
  •  Des notions règlementaires
  •  La gestion des incidents
  •  La maitrise du partenariat industriel
  •  Cas des données de santé

NOMADISME

  •  Le principe d’architecture  
  •  Les recommandations
  •  Le cas de « diffusion restreinte
Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

SECURE DEV WEB : DÉVELOPPER DE MANIÈRE SÉCURISÉE LES APPLICATIONS WEB

Une formation pour intégrer la sécurité numérique dans toutes les phases de développement web

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation courte

SECURE NET : SÉCURISER LES RÉSEAUX ET LES INFRASTRUCTURES

Une formation pour appliquer les protocoles de sécurité informatique aux réseaux

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation longue
programme diplômant

BADGE : EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION (ECSI)

Un programme diplômant pour devenir Expert en Cybersécurité et acquérir la maitrise opérationnelle de la crise cyber, de la sécurité des des données, des systèmes et des réseaux.

Public: Informaticiens
Durée: 80 jours
Retour en haut de page