Securite des developpements
Réseau Formateurs
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Acquérir les bases de la sécurité des développements
Mettre en place une méthodologie de développement sécurisé
Sécuriser les applications Web
Sécuriser les applications mobiles
Sécuriser les environnements Cloud
Assurer la conformité réglementaire et la gestion des incidents de sécurité
Mettre en place une méthodologie de développement sécurisé
Sécuriser les applications Web
Sécuriser les applications mobiles
Sécuriser les environnements Cloud
Assurer la conformité réglementaire et la gestion des incidents de sécurité
Programme
Acquérir les bases de la sécurité des développements
- Comprendre les enjeux de la sécurité des développements
- Prendre conscience des risques liés à la sécurité des développements
- Identifier les attaques les plus courantes et leurs conséquences
- Intégrer la sécurité dès la phase de conception d'un projet
- Impliquer tous les acteurs du projet dans la sécurité des développements
- Mettre en place une politique de sécurité efficace
Mettre en place une méthodologie de développement sécurisé
- Connaître les différentes étapes d'un développement sécurisé
- Mettre en place une méthode de gestion de projets sécurisée
- Respecter les normes et les standards de sécurité
- Utiliser des outils de sécurité adaptés
- Assurer la qualité et la traçabilité du code produit
- Tester la sécurité des développements
Sécuriser les applications Web
- Identifier les vulnérabilités courantes des applications Web
- Comprendre les mécanismes d'authentification et d'autorisation
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Sécuriser les échanges de données
- Utiliser des frameworks et des bibliothèques de sécurité
Sécuriser les applications mobiles
- Comprendre les particularités des applications mobiles en matière de sécurité
- Identifier les vulnérabilités courantes des applications mobiles
- Sécuriser les échanges de données
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Utiliser des frameworks et des bibliothèques de sécurité adaptés aux applications mobiles
Sécuriser les environnements Cloud
- Comprendre les enjeux de la sécurité des environnements Cloud
- Identifier les risques liés à la sécurité des environnements Cloud
- Mettre en place une architecture sécurisée pour les environnements Cloud
- Assurer la sécurité des données stockées et échangées dans les environnements Cloud
- Contrôler l'accès aux ressources dans les environnements Cloud
- Mettre en place des mécanismes de surveillance et de détection d'attaques
Assurer la conformité réglementaire et la gestion des incidents de sécurité
- Connaître les réglementations en matière de sécurité des développements
- Mettre en place des procédures de gestion des incidents de sécurité
- Réagir rapidement et efficacement en cas d'incident de sécurité
- Mettre en place des mécanismes de surveillance et de détection des incidents de sécurité
- Assurer la traçabilité des actions effectuées en cas d'incident de sécurité
- Évaluer et améliorer en continu la sécurité des développements
- Comprendre les enjeux de la sécurité des développements
- Prendre conscience des risques liés à la sécurité des développements
- Identifier les attaques les plus courantes et leurs conséquences
- Intégrer la sécurité dès la phase de conception d'un projet
- Impliquer tous les acteurs du projet dans la sécurité des développements
- Mettre en place une politique de sécurité efficace
Mettre en place une méthodologie de développement sécurisé
- Connaître les différentes étapes d'un développement sécurisé
- Mettre en place une méthode de gestion de projets sécurisée
- Respecter les normes et les standards de sécurité
- Utiliser des outils de sécurité adaptés
- Assurer la qualité et la traçabilité du code produit
- Tester la sécurité des développements
Sécuriser les applications Web
- Identifier les vulnérabilités courantes des applications Web
- Comprendre les mécanismes d'authentification et d'autorisation
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Sécuriser les échanges de données
- Utiliser des frameworks et des bibliothèques de sécurité
Sécuriser les applications mobiles
- Comprendre les particularités des applications mobiles en matière de sécurité
- Identifier les vulnérabilités courantes des applications mobiles
- Sécuriser les échanges de données
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Utiliser des frameworks et des bibliothèques de sécurité adaptés aux applications mobiles
Sécuriser les environnements Cloud
- Comprendre les enjeux de la sécurité des environnements Cloud
- Identifier les risques liés à la sécurité des environnements Cloud
- Mettre en place une architecture sécurisée pour les environnements Cloud
- Assurer la sécurité des données stockées et échangées dans les environnements Cloud
- Contrôler l'accès aux ressources dans les environnements Cloud
- Mettre en place des mécanismes de surveillance et de détection d'attaques
Assurer la conformité réglementaire et la gestion des incidents de sécurité
- Connaître les réglementations en matière de sécurité des développements
- Mettre en place des procédures de gestion des incidents de sécurité
- Réagir rapidement et efficacement en cas d'incident de sécurité
- Mettre en place des mécanismes de surveillance et de détection des incidents de sécurité
- Assurer la traçabilité des actions effectuées en cas d'incident de sécurité
- Évaluer et améliorer en continu la sécurité des développements
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Sécurité CPF
Sécurité en Ligne
Securite informatique
Securite informatique CPF
Securite informatique en Ligne
Hacking
Rssi
Dpo
Iso 27001
Cybersecurite
Agent de securite incendie (ssiap)
Pompier
Ssiap 1
Secourisme
Premiers secours (pse1)
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony