Description
Apprenez en 3 jours à sécuriser vos projets informatiques
CERTIFICATION : Attestation d'Acquisition des Compétences de l'EPITA
PROGRAMME
INTRODUCTION
- Les principaux enjeux juridiques de la propriété intellectuelle (droit d’auteur, logiciels libres, propriété des développements, etc.)
- L’arrivée réglementaire du secret des affaires (directive européenne)
- Les principaux enjeux du droit de la protection des données personnelles :
- Les grands principes de la loi Informatique & Libertés, les obligations légales
- Le nouveau règlement européen sur les données personnelles (GDPR)
- Les principaux enjeux du droit de la sécurité des systèmes d’information
- Les clauses de sécurité dans les contrats
ANALYSE DE RISQUE
- Identification des éléments importants à protéger
- Les contraintes légales liées à l’application à protéger
- Évaluation des besoins en confidentialité, en intégrité et en disponibilité
> Aboutissement : rédaction du cahier des charges
INTÉGRATION DE LA SÉCURITÉ DANS LES LIVRABLES ET LE PILOTAGE DU PROJET
Mise en place d'indicateurs de sécurité
Spécifications fonctionnelles
- Principe de sécurité par défaut
- Principe (mauvais) de sécurité par l'obscurité
- Traçabilité
- Fonctionnalités dangereuses
- Mises à jour
Spécifications techniques
- Architecture logicielle
- Les risques de sécurité applicatifs web les plus critiques (OWASP)
- Authentification
- Gestion des mots de passe
- Gestion des sessions
- Autorisation / Gestion des droits
- Cryptographie
- Gestion des erreurs
Phase d'intégration
- Problèmes courants de configuration
- Interférences entre logiciels
Phase de recette et de mise en production
- Audit et tests (audit de code et pentest) : description des méthodes et outils
- Problèmes courants de configuration et interférences entre logiciels
Contrôle de la sécurité pendant la vie du projet
- Gestion des mots de passe en prenant en compte les situations de handicap
- Gestion de la mobilité des collaborateurs
- Mise en place de tests réguliers
Cloud
- Les principes d’architecture cloud
- Une perspective de l’accès à l’information
- Des notions règlementaires
- La gestion des incidents
- La maitrise du partenariat industriel
- Cas des données de santé
Nomadisme
- Le principe d’architecture
- Les recommandations
- Le cas de « diffusion restreinte