Le "security by design" permet de concevoir un produit dont la sécurité est au coeur de son développement. Sous quel système, mesures, processus cela est-il possible?
-
-
À l’issue de cette formation, vous serez en mesure de :
- Intégrer les exigences de cybersécurité à chaque étape de vos projets
- Prendre en compte la dimension juridique offensive (protection) et défensive
- Tenir compte de tous les leviers et solutions techniques de sécurisation de chaque couche numérique
-
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
-
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
-
Connaissance des outils et enjeux systémiques de la cybersécurité
Le "security by design" permet de concevoir un produit dont la sécurité est au coeur de son développement. Sous quel système, mesures, processus cela est-il possible?
À l’issue de cette formation, vous serez en mesure de :
- Intégrer les exigences de cybersécurité à chaque étape de vos projets
- Prendre en compte la dimension juridique offensive (protection) et défensive
- Tenir compte de tous les leviers et solutions techniques de sécurisation de chaque couche numérique
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
Connaissance des outils et enjeux systémiques de la cybersécurité
CONTENU DE LA FORMATION
Sécurisation des projets - Security by design
- Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
- Conception et gestion des services métiers (ISO 20000-1)
- Prise en compte de la sécurité dans les projets et chantiers techniques
Focus sur les protections et contrats juridiques et recours associés
- Vis à vis des salariés (charte, contrat reglement intérieur)
- Vis à vis des client (avenant, clause, assurance...)
- Vis à vis des sous-traitants (hébergeur, SaaS, fournisseurs des solutions de sécurité)
- Vis à vis des tiers (logiciels libres/gratuits/sous licence)
Focus sur les solutions techniques et technologiques de cyber (enjeux, perspectives, tendances, risques et opportunités)
- Sécurité physique (datacenter, accès physique, protection environnementale, équipements-infrastructure...)
- Sécurité du réseau (réseau physique, Pare-feu, VPN, routeurs, Proxy....)
- Sécurité des serveurs (accès physique, processeurs, stockage, système de fichiers, OS, IaaS, vulnérabilités...)
- Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners, cloud, PaaS, DevOps...)
- Sécurité de l'Infrastructure applicative (annuaire, base de données, messagerie, serveur web/ d'application, API...)
- Solutions d'authentification/identification (clés, chiffrement, mot de passe, SSO...)
- Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
- Solution de journalisation
- Solutions de continuité/reprise (sauvegarde, redondance, réplication...)
- Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS, déploiement OnPremises, approvisionnement/intégration
- Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité, protection du matériel, restriction/administration...
- ITSM (service management), gestion de configuration, gestion des processus IT (incident, problème, changement, mise en production...)
- Mobilité et travail à distance (terminaux utilisateurs, télétravail, prise de contrôle, visio...)
- Tendance et perspectives
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1809
Tarif de formation 1500,00 € HT
Repas Offert
Partager cette formation
RéférenceC1809
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Partager cette formation
Vous n'avez pas ajouté à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Références C1809
Tarif de formation 1500,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1809
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Vous n'avez pas ajouté à votre sélection
shopping_cart
À l’issue de cette formation, vous serez en mesure de :
- Intégrer les exigences de cybersécurité à chaque étape de vos projets
- Prendre en compte la dimension juridique offensive (protection) et défensive
- Tenir compte de tous les leviers et solutions techniques de sécurisation de chaque couche numérique
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Contexte
Le "security by design" permet de concevoir un produit dont la sécurité est au coeur de son développement. Sous quel système, mesures, processus cela est-il possible?Les objectifs
À l’issue de cette formation, vous serez en mesure de :
- Intégrer les exigences de cybersécurité à chaque étape de vos projets
- Prendre en compte la dimension juridique offensive (protection) et défensive
- Tenir compte de tous les leviers et solutions techniques de sécurisation de chaque couche numérique
Les plus
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de casPrérequis
Connaissance des outils et enjeux systémiques de la cybersécurité
Public concerné
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...CONTENU DE LA FORMATION
Sécurisation des projets - Security by design
- Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
- Conception et gestion des services métiers (ISO 20000-1)
- Prise en compte de la sécurité dans les projets et chantiers techniques
Focus sur les protections et contrats juridiques et recours associés
- Vis à vis des salariés (charte, contrat reglement intérieur)
- Vis à vis des client (avenant, clause, assurance...)
- Vis à vis des sous-traitants (hébergeur, SaaS, fournisseurs des solutions de sécurité)
- Vis à vis des tiers (logiciels libres/gratuits/sous licence)
Focus sur les solutions techniques et technologiques de cyber (enjeux, perspectives, tendances, risques et opportunités)
- Sécurité physique (datacenter, accès physique, protection environnementale, équipements-infrastructure...)
- Sécurité du réseau (réseau physique, Pare-feu, VPN, routeurs, Proxy....)
- Sécurité des serveurs (accès physique, processeurs, stockage, système de fichiers, OS, IaaS, vulnérabilités...)
- Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners, cloud, PaaS, DevOps...)
- Sécurité de l'Infrastructure applicative (annuaire, base de données, messagerie, serveur web/ d'application, API...)
- Solutions d'authentification/identification (clés, chiffrement, mot de passe, SSO...)
- Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
- Solution de journalisation
- Solutions de continuité/reprise (sauvegarde, redondance, réplication...)
- Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS, déploiement OnPremises, approvisionnement/intégration
- Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité, protection du matériel, restriction/administration...
- ITSM (service management), gestion de configuration, gestion des processus IT (incident, problème, changement, mise en production...)
- Mobilité et travail à distance (terminaux utilisateurs, télétravail, prise de contrôle, visio...)
- Tendance et perspectives
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.