Détails
- 12 Sections
- 48 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Introduction à la sécurité informatique (Durée: 2 heures)4
- 1.1Les principaux concepts de sécurité informatique
- 1.2Les types de menaces et d’attaques courantes
- 1.3Les impacts des failles de sécurité dans les projets informatiques
- 1.4Travaux pratiques : Identification des principales menaces et attaques informatiques. Analyse des impacts des failles de sécurité à l’aide d’études de cas
- Introduction à la sécurité informatique (Durée: 2 heures)4
- 2.1Les principaux concepts de sécurité informatique
- 2.2Les types de menaces et d’attaques courantes
- 2.3Les impacts des failles de sécurité dans les projets informatiques
- 2.4Travaux pratiques : Identification des principales menaces et attaques informatiques. Analyse des impacts des failles de sécurité à l’aide d’études de cas
- Analyse des risques (Durée: 3 heures)4
- 3.1Les étapes de l’analyse des risques
- 3.2L’identification des actifs, des vulnérabilités et des menaces
- 3.3L’évaluation des risques et la hiérarchisation des priorités
- 3.4Travaux pratiques : Identification des actifs, vulnérabilités et menaces spécifiques à un projet donné. Évaluation des risques et hiérarchisation des priorités pour ce projet
- Analyse des risques (Durée: 3 heures)4
- 4.1Les étapes de l’analyse des risques
- 4.2L’identification des actifs, des vulnérabilités et des menaces
- 4.3L’évaluation des risques et la hiérarchisation des priorités
- 4.4Travaux pratiques : Identification des actifs, vulnérabilités et menaces spécifiques à un projet donné. Évaluation des risques et hiérarchisation des priorités pour ce projet
- Méthodologies de développement sécurisé (Durée: 3 heures)4
- 5.1Les principes de base du développement sécurisé
- 5.2Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
- 5.3L’utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités
- 5.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
- Méthodologies de développement sécurisé (Durée: 3 heures)4
- 6.1Les principes de base du développement sécurisé
- 6.2Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
- 6.3L’utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités
- 6.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
- Gestion de la sécurité des projets informatiques (Durée: 3 heures)4
- 7.1L’élaboration d’un plan de gestion de la sécurité
- 7.2L’intégration de la sécurité dans les différentes phases d’un projet informatique
- 7.3La sensibilisation à la sécurité et la formation des équipes de projet
- 7.4Travaux pratiques : Élaboration d’un plan de gestion de la sécurité pour un projet spécifique. Intégration de mesures de sécurité dans différentes phases d’un projet à l’aide d’études de cas
- Gestion de la sécurité des projets informatiques (Durée: 3 heures)4
- 8.1L’élaboration d’un plan de gestion de la sécurité
- 8.2L’intégration de la sécurité dans les différentes phases d’un projet informatique
- 8.3La sensibilisation à la sécurité et la formation des équipes de projet
- 8.4Travaux pratiques : Élaboration d’un plan de gestion de la sécurité pour un projet spécifique. Intégration de mesures de sécurité dans différentes phases d’un projet à l’aide d’études de cas
- Tests de sécurité et vérification (Durée: 2 heures)4
- 9.1Les différents types de tests de sécurité
- 9.2L’importance de la vérification et de la validation des mesures de sécurité
- 9.3L’analyse des résultats des tests et la correction des vulnérabilités identifiées
- 9.4Travaux pratiques : Réalisation de tests de sécurité sur un système informatique ou une application spécifique. Analyse des résultats des tests et mise en œuvre des correctifs nécessaires
- Tests de sécurité et vérification (Durée: 2 heures)4
- 10.1Les différents types de tests de sécurité
- 10.2L’importance de la vérification et de la validation des mesures de sécurité
- 10.3L’analyse des résultats des tests et la correction des vulnérabilités identifiées
- 10.4Travaux pratiques : Réalisation de tests de sécurité sur un système informatique ou une application spécifique. Analyse des résultats des tests et mise en œuvre des correctifs nécessaires
- Sécurité des données et conformité (Durée: 1 heure)4
- 11.1Les principes de protection des données
- 11.2Les réglementations en matière de confidentialité et de protection des données personnelles
- 11.3La conformité aux normes de sécurité et aux réglementations en vigueur
- 11.4Travaux pratiques : Étude de cas sur la protection des données et la conformité aux réglementations en vigueur
- Sécurité des données et conformité (Durée: 1 heure)4
- 12.1Les principes de protection des données
- 12.2Les réglementations en matière de confidentialité et de protection des données personnelles
- 12.3La conformité aux normes de sécurité et aux réglementations en vigueur
- 12.4Travaux pratiques : Étude de cas sur la protection des données et la conformité aux réglementations en vigueur
Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
Préc.
Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
Suivant