Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Intégrer la sécurité dans les projets informatiques

Intégrer la sécurité dans les projets informatiques

Formation à distance
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 23/06/2023. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Intégrer efficacement la sécurité dans les projets informatiques

Objectifs de la formation

  • Comprendre les concepts fondamentaux de la sécurité informatique
  • Identifier les risques de sécurité dans les projets informatiques
  • Mettre en œuvre des mesures de sécurité appropriées
  • Intégrer la sécurité tout au long du cycle de vie d'un projet informatique
  • Savoir gérer les aspects liés à la sécurité des projets informatiques
  • Effectuer des tests de sécurité et corriger les vulnérabilités identifiées
  • Assurer la conformité aux réglementations et normes de sécurité

Profil des bénéficiaires

Pour qui
  • Chefs de projets
  • Développeurs
  • Ingénieurs
  • Professionnels de l'informatique impliqués dans la gestion, le développement ou la mise en œuvre de projets informatiques
Prérequis
  • Connaissance de base des concepts informatiques et des principes de développement de logiciels
  • Compréhension générale des risques de sécurité informatique

Contenu de la formation

  • Introduction à la sécurité informatique (Durée: 2 heures)
    • Les principaux concepts de sécurité informatique
    • Les types de menaces et d'attaques courantes
    • Les impacts des failles de sécurité dans les projets informatiques
    • Travaux pratiques : Identification des principales menaces et attaques informatiques. Analyse des impacts des failles de sécurité à l'aide d'études de cas
  • Analyse des risques (Durée: 3 heures)
    • Les étapes de l'analyse des risques
    • L'identification des actifs, des vulnérabilités et des menaces
    • L'évaluation des risques et la hiérarchisation des priorités
    • Travaux pratiques : Identification des actifs, vulnérabilités et menaces spécifiques à un projet donné. Évaluation des risques et hiérarchisation des priorités pour ce projet
  • Méthodologies de développement sécurisé (Durée: 3 heures)
    • Les principes de base du développement sécurisé
    • Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
    • L'utilisation d'outils de sécurité pour détecter et prévenir les vulnérabilités
    • Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d'outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
  • Gestion de la sécurité des projets informatiques (Durée: 3 heures)
    • L'élaboration d'un plan de gestion de la sécurité
    • L'intégration de la sécurité dans les différentes phases d'un projet informatique
    • La sensibilisation à la sécurité et la formation des équipes de projet
    • Travaux pratiques : Élaboration d'un plan de gestion de la sécurité pour un projet spécifique. Intégration de mesures de sécurité dans différentes phases d'un projet à l'aide d'études de cas
  • Tests de sécurité et vérification (Durée: 2 heures)
    • Les différents types de tests de sécurité
    • L'importance de la vérification et de la validation des mesures de sécurité
    • L'analyse des résultats des tests et la correction des vulnérabilités identifiées
    • Travaux pratiques : Réalisation de tests de sécurité sur un système informatique ou une application spécifique. Analyse des résultats des tests et mise en œuvre des correctifs nécessaires
  • Sécurité des données et conformité (Durée: 1 heure)
    • Les principes de protection des données
    • Les réglementations en matière de confidentialité et de protection des données personnelles
    • La conformité aux normes de sécurité et aux réglementations en vigueur
    • Travaux pratiques : Étude de cas sur la protection des données et la conformité aux réglementations en vigueur
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Émargement numérique
  • Mises en situation
  • Formulaires d’évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace intranet de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...