Securite logicielle
Réseau Formateurs
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Comprendre la sécurité logicielle
Concevoir des logiciels de manière sécurisée
Effectuer des tests de sécurité logicielle
Gérer la sécurité des applications
Sécuriser les systèmes d'exploitation
Assurer la sécurité des bases de données
Concevoir des logiciels de manière sécurisée
Effectuer des tests de sécurité logicielle
Gérer la sécurité des applications
Sécuriser les systèmes d'exploitation
Assurer la sécurité des bases de données
Programme
Comprendre la sécurité logicielle
- Comprendre les enjeux de la sécurité logicielle
- Évaluer les risques de sécurité logicielle
- Présenter les normes et les meilleures pratiques en matière de sécurité logicielle
- Identifier les types d'attaques courantes contre les logiciels
- Décrire les principales catégories de vulnérabilités logicielles
- Présenter les outils de sécurité logicielle
Concevoir des logiciels de manière sécurisée
- Comprendre les principes de la conception sécurisée de logiciels
- Identifier les étapes du cycle de vie de développement sécurisé de logiciels
- Décrire les méthodologies de conception sécurisée de logiciels
- Présenter les techniques de codage sécurisé
- Évaluer les vulnérabilités des applications web
Effectuer des tests de sécurité logicielle
- Comprendre les principes de test de sécurité logicielle
- Identifier les différentes méthodes de test de sécurité logicielle
- Présenter les outils de test de sécurité logicielle
- Comprendre les critères de sélection d'un outil de test de sécurité logicielle
- Évaluer les résultats des tests de sécurité logicielle
- Interpréter les rapports de test de sécurité logicielle
Gérer la sécurité des applications
- Comprendre les principes de la gestion de la sécurité des applications
- Identifier les différentes étapes de la gestion de la sécurité des applications
- Présenter les normes et les meilleures pratiques en matière de gestion de la sécurité des applications
- Décrire les techniques de protection des applications
- Comprendre les principes de l'authentification et de l'autorisation des applications
- Évaluer la conformité aux normes et aux réglementations de sécurité
Sécuriser les systèmes d'exploitation
- Comprendre les principes de la sécurité des systèmes d'exploitation
- Identifier les vulnérabilités courantes des systèmes d'exploitation
- Présenter les techniques de durcissement des systèmes d'exploitation
- Comprendre les principes de l'authentification et de l'autorisation sur les systèmes d'exploitation
- Évaluer la conformité aux normes et aux réglementations de sécurité sur les systèmes d'exploitation
- Présenter les outils de sécurité des systèmes d'exploitation
Assurer la sécurité des bases de données
- Comprendre les principes de la sécurité des bases de données
- Identifier les vulnérabilités courantes des bases de données
- Présenter les techniques de durcissement des bases de données
- Comprendre les principes de l'authentification et de l'autorisation sur les bases de données
- Évaluer la conformité aux normes et aux réglementations de sécurité sur les bases de données
- Présenter les outils de sécurité des bases de données
- Comprendre les enjeux de la sécurité logicielle
- Évaluer les risques de sécurité logicielle
- Présenter les normes et les meilleures pratiques en matière de sécurité logicielle
- Identifier les types d'attaques courantes contre les logiciels
- Décrire les principales catégories de vulnérabilités logicielles
- Présenter les outils de sécurité logicielle
Concevoir des logiciels de manière sécurisée
- Comprendre les principes de la conception sécurisée de logiciels
- Identifier les étapes du cycle de vie de développement sécurisé de logiciels
- Décrire les méthodologies de conception sécurisée de logiciels
- Présenter les techniques de codage sécurisé
- Évaluer les vulnérabilités des applications web
Effectuer des tests de sécurité logicielle
- Comprendre les principes de test de sécurité logicielle
- Identifier les différentes méthodes de test de sécurité logicielle
- Présenter les outils de test de sécurité logicielle
- Comprendre les critères de sélection d'un outil de test de sécurité logicielle
- Évaluer les résultats des tests de sécurité logicielle
- Interpréter les rapports de test de sécurité logicielle
Gérer la sécurité des applications
- Comprendre les principes de la gestion de la sécurité des applications
- Identifier les différentes étapes de la gestion de la sécurité des applications
- Présenter les normes et les meilleures pratiques en matière de gestion de la sécurité des applications
- Décrire les techniques de protection des applications
- Comprendre les principes de l'authentification et de l'autorisation des applications
- Évaluer la conformité aux normes et aux réglementations de sécurité
Sécuriser les systèmes d'exploitation
- Comprendre les principes de la sécurité des systèmes d'exploitation
- Identifier les vulnérabilités courantes des systèmes d'exploitation
- Présenter les techniques de durcissement des systèmes d'exploitation
- Comprendre les principes de l'authentification et de l'autorisation sur les systèmes d'exploitation
- Évaluer la conformité aux normes et aux réglementations de sécurité sur les systèmes d'exploitation
- Présenter les outils de sécurité des systèmes d'exploitation
Assurer la sécurité des bases de données
- Comprendre les principes de la sécurité des bases de données
- Identifier les vulnérabilités courantes des bases de données
- Présenter les techniques de durcissement des bases de données
- Comprendre les principes de l'authentification et de l'autorisation sur les bases de données
- Évaluer la conformité aux normes et aux réglementations de sécurité sur les bases de données
- Présenter les outils de sécurité des bases de données
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre