Détails
- 12 Sections
- 48 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Introduction à la sécurité informatique (Durée: 2 heures)4
- 1.1Les principaux concepts de sécurité informatique
- 1.2Les types de menaces et d’attaques courantes
- 1.3Les impacts des failles de sécurité dans les projets informatiques
- 1.4Travaux pratiques : Identification des principales menaces et attaques informatiques. Analyse des impacts des failles de sécurité à l’aide d’études de cas
- Introduction à la sécurité informatique (Durée: 2 heures)4
- 2.1Les principaux concepts de sécurité informatique
- 2.2Les types de menaces et d’attaques courantes
- 2.3Les impacts des failles de sécurité dans les projets informatiques
- 2.4Travaux pratiques : Identification des principales menaces et attaques informatiques. Analyse des impacts des failles de sécurité à l’aide d’études de cas
- Analyse des risques (Durée: 3 heures)4
- 3.1Les étapes de l’analyse des risques
- 3.2L’identification des actifs, des vulnérabilités et des menaces
- 3.3L’évaluation des risques et la hiérarchisation des priorités
- 3.4Travaux pratiques : Identification des actifs, vulnérabilités et menaces spécifiques à un projet donné. Évaluation des risques et hiérarchisation des priorités pour ce projet
- Analyse des risques (Durée: 3 heures)4
- 4.1Les étapes de l’analyse des risques
- 4.2L’identification des actifs, des vulnérabilités et des menaces
- 4.3L’évaluation des risques et la hiérarchisation des priorités
- 4.4Travaux pratiques : Identification des actifs, vulnérabilités et menaces spécifiques à un projet donné. Évaluation des risques et hiérarchisation des priorités pour ce projet
- Méthodologies de développement sécurisé (Durée: 3 heures)4
- 5.1Les principes de base du développement sécurisé
- 5.2Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
- 5.3L’utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités
- 5.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
- Méthodologies de développement sécurisé (Durée: 3 heures)4
- 6.1Les principes de base du développement sécurisé
- 6.2Les meilleures pratiques pour intégrer la sécurité dans le processus de développement
- 6.3L’utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités
- 6.4Travaux pratiques : Application des principes de développement sécurisé à travers des exercices pratiques. Utilisation d’outils de sécurité pour détecter et prévenir les vulnérabilités dans un projet.
- Gestion de la sécurité des projets informatiques (Durée: 3 heures)4
- 7.1L’élaboration d’un plan de gestion de la sécurité
- 7.2L’intégration de la sécurité dans les différentes phases d’un projet informatique
- 7.3La sensibilisation à la sécurité et la formation des équipes de projet
- 7.4Travaux pratiques : Élaboration d’un plan de gestion de la sécurité pour un projet spécifique. Intégration de mesures de sécurité dans différentes phases d’un projet à l’aide d’études de cas
- Gestion de la sécurité des projets informatiques (Durée: 3 heures)4
- 8.1L’élaboration d’un plan de gestion de la sécurité
- 8.2L’intégration de la sécurité dans les différentes phases d’un projet informatique
- 8.3La sensibilisation à la sécurité et la formation des équipes de projet
- 8.4Travaux pratiques : Élaboration d’un plan de gestion de la sécurité pour un projet spécifique. Intégration de mesures de sécurité dans différentes phases d’un projet à l’aide d’études de cas
- Tests de sécurité et vérification (Durée: 2 heures)4
- 9.1Les différents types de tests de sécurité
- 9.2L’importance de la vérification et de la validation des mesures de sécurité
- 9.3L’analyse des résultats des tests et la correction des vulnérabilités identifiées
- 9.4Travaux pratiques : Réalisation de tests de sécurité sur un système informatique ou une application spécifique. Analyse des résultats des tests et mise en œuvre des correctifs nécessaires
- Tests de sécurité et vérification (Durée: 2 heures)4
- 10.1Les différents types de tests de sécurité
- 10.2L’importance de la vérification et de la validation des mesures de sécurité
- 10.3L’analyse des résultats des tests et la correction des vulnérabilités identifiées
- 10.4Travaux pratiques : Réalisation de tests de sécurité sur un système informatique ou une application spécifique. Analyse des résultats des tests et mise en œuvre des correctifs nécessaires
- Sécurité des données et conformité (Durée: 1 heure)4
- 11.1Les principes de protection des données
- 11.2Les réglementations en matière de confidentialité et de protection des données personnelles
- 11.3La conformité aux normes de sécurité et aux réglementations en vigueur
- 11.4Travaux pratiques : Étude de cas sur la protection des données et la conformité aux réglementations en vigueur
- Sécurité des données et conformité (Durée: 1 heure)4
- 12.1Les principes de protection des données
- 12.2Les réglementations en matière de confidentialité et de protection des données personnelles
- 12.3La conformité aux normes de sécurité et aux réglementations en vigueur
- 12.4Travaux pratiques : Étude de cas sur la protection des données et la conformité aux réglementations en vigueur
La conformité aux normes de sécurité et aux réglementations en vigueur
Préc.