Securite des developpements
Réseau Formateurs
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Acquérir les bases de la sécurité des développements
Mettre en place une méthodologie de développement sécurisé
Sécuriser les applications Web
Sécuriser les applications mobiles
Sécuriser les environnements Cloud
Assurer la conformité réglementaire et la gestion des incidents de sécurité
Mettre en place une méthodologie de développement sécurisé
Sécuriser les applications Web
Sécuriser les applications mobiles
Sécuriser les environnements Cloud
Assurer la conformité réglementaire et la gestion des incidents de sécurité
Programme
Acquérir les bases de la sécurité des développements
- Comprendre les enjeux de la sécurité des développements
- Prendre conscience des risques liés à la sécurité des développements
- Identifier les attaques les plus courantes et leurs conséquences
- Intégrer la sécurité dès la phase de conception d'un projet
- Impliquer tous les acteurs du projet dans la sécurité des développements
- Mettre en place une politique de sécurité efficace
Mettre en place une méthodologie de développement sécurisé
- Connaître les différentes étapes d'un développement sécurisé
- Mettre en place une méthode de gestion de projets sécurisée
- Respecter les normes et les standards de sécurité
- Utiliser des outils de sécurité adaptés
- Assurer la qualité et la traçabilité du code produit
- Tester la sécurité des développements
Sécuriser les applications Web
- Identifier les vulnérabilités courantes des applications Web
- Comprendre les mécanismes d'authentification et d'autorisation
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Sécuriser les échanges de données
- Utiliser des frameworks et des bibliothèques de sécurité
Sécuriser les applications mobiles
- Comprendre les particularités des applications mobiles en matière de sécurité
- Identifier les vulnérabilités courantes des applications mobiles
- Sécuriser les échanges de données
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Utiliser des frameworks et des bibliothèques de sécurité adaptés aux applications mobiles
Sécuriser les environnements Cloud
- Comprendre les enjeux de la sécurité des environnements Cloud
- Identifier les risques liés à la sécurité des environnements Cloud
- Mettre en place une architecture sécurisée pour les environnements Cloud
- Assurer la sécurité des données stockées et échangées dans les environnements Cloud
- Contrôler l'accès aux ressources dans les environnements Cloud
- Mettre en place des mécanismes de surveillance et de détection d'attaques
Assurer la conformité réglementaire et la gestion des incidents de sécurité
- Connaître les réglementations en matière de sécurité des développements
- Mettre en place des procédures de gestion des incidents de sécurité
- Réagir rapidement et efficacement en cas d'incident de sécurité
- Mettre en place des mécanismes de surveillance et de détection des incidents de sécurité
- Assurer la traçabilité des actions effectuées en cas d'incident de sécurité
- Évaluer et améliorer en continu la sécurité des développements
- Comprendre les enjeux de la sécurité des développements
- Prendre conscience des risques liés à la sécurité des développements
- Identifier les attaques les plus courantes et leurs conséquences
- Intégrer la sécurité dès la phase de conception d'un projet
- Impliquer tous les acteurs du projet dans la sécurité des développements
- Mettre en place une politique de sécurité efficace
Mettre en place une méthodologie de développement sécurisé
- Connaître les différentes étapes d'un développement sécurisé
- Mettre en place une méthode de gestion de projets sécurisée
- Respecter les normes et les standards de sécurité
- Utiliser des outils de sécurité adaptés
- Assurer la qualité et la traçabilité du code produit
- Tester la sécurité des développements
Sécuriser les applications Web
- Identifier les vulnérabilités courantes des applications Web
- Comprendre les mécanismes d'authentification et d'autorisation
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Sécuriser les échanges de données
- Utiliser des frameworks et des bibliothèques de sécurité
Sécuriser les applications mobiles
- Comprendre les particularités des applications mobiles en matière de sécurité
- Identifier les vulnérabilités courantes des applications mobiles
- Sécuriser les échanges de données
- Mettre en place des contrôles d'accès et de gestion des sessions
- Protéger les données sensibles
- Utiliser des frameworks et des bibliothèques de sécurité adaptés aux applications mobiles
Sécuriser les environnements Cloud
- Comprendre les enjeux de la sécurité des environnements Cloud
- Identifier les risques liés à la sécurité des environnements Cloud
- Mettre en place une architecture sécurisée pour les environnements Cloud
- Assurer la sécurité des données stockées et échangées dans les environnements Cloud
- Contrôler l'accès aux ressources dans les environnements Cloud
- Mettre en place des mécanismes de surveillance et de détection d'attaques
Assurer la conformité réglementaire et la gestion des incidents de sécurité
- Connaître les réglementations en matière de sécurité des développements
- Mettre en place des procédures de gestion des incidents de sécurité
- Réagir rapidement et efficacement en cas d'incident de sécurité
- Mettre en place des mécanismes de surveillance et de détection des incidents de sécurité
- Assurer la traçabilité des actions effectuées en cas d'incident de sécurité
- Évaluer et améliorer en continu la sécurité des développements
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre