Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: Acquisition et développement de systèmes sécurisés

Nom

Date

Lieu

S'inscrire

Module Acquisition et développement de systèmes sécurisés - vidéo de présentation

Découvrez le contenu de ce module avec notre formateur Sebastien Deleersnyder !

Cette formation est dispensée en anglais.

À propos de cette formation

Intégrer la sécurité et la protection de la vie privée dans les pratiques d’acquisition, de développement et de gestion des logiciels d’une organisation peut s’avérer complexe. De nombreux facteurs doivent être pris en compte pour définir la trajectoire à suivre, notamment la structure de l’entreprise, les priorités des parties prenantes, les stacks technologiques, les outils et processus, ainsi que la dette technique existante. Comment la sécurité s’intègre-t-elle dans les méthodes de travail waterfall, agile et DevOps ? Quels frameworks peuvent vous aider dans cette démarche ?

Lors de l’évaluation, de l’achat ou du développement de systèmes et d’applications, ou lors de l’utilisation de services cloud, comment garantir que les exigences de sécurité pertinentes et appropriées sont documentées et vérifiées avant l’acquisition ou le développement d’une application ou d’un service ?

Dans les infrastructures modernes basées sur le cloud, les pipelines CI/CD constituent la norme. Mais que recouvre exactement ce concept ? Quels sont les avantages de l’automatisation en matière de sécurité ?

Comment s’assurer que les exigences de sécurité définies au début d’un projet sont effectivement mises en œuvre ? Quelles possibilités existent en matière de tests de sécurité ? Découvrez SAST, DAST et IAST et la manière dont ces approches permettent de vérifier que la sécurité est intégrée conformément aux attentes.

Avec ce module Secure System Acquisition and Development, nous vous apprenons à mettre en place et à améliorer un Secure Software Program (SSP) afin de gérer l’identification, l’analyse et la spécification des exigences de sécurité de l’information. La formation couvre également la sécurisation des services applicatifs dans les processus de développement et de support, les contrôles de revue technique des modifications logicielles, les principes d’ingénierie sécurisée, les environnements de développement sécurisés, le développement externalisé, les tests de sécurité des systèmes et la protection des données de test.


Pourquoi suivre ce module ?

À l’issue de cette formation, vous maîtriserez :

  • Le Software Security Program
  • La sécurité et la protection de la vie privée by design et by default
  • La définition des exigences de sécurité
  • La sécurisation des pipelines CI/CD et de l’automatisation
  • Les tests de sécurité

Public cible

Ce module s’adresse aux responsables de la sécurité de l’information et de la cybersécurité, aux managers et aux professionnels de la sécurité chargés de démarrer ou d’améliorer un programme de sécurité logicielle. Les professionnels impliqués dans la gestion des logiciels pourront également en bénéficier.


Objectifs pédagogiques

Ce que vous apprendrez concrètement :

  • Comprendre les pratiques modernes de développement logiciel
  • Mettre en place et améliorer un Secure Software Program (SSP)
  • Définir et gérer des métriques de sécurité logicielle
  • Comprendre le pourquoi et le quoi du threat modelling
  • Aligner le threat modelling avec les parties prenantes
  • Intégrer la sécurité et la protection de la vie privée by design et by default dans le SSP
  • Gérer les exigences de sécurité via un processus en quatre étapes
  • Aligner les exigences de sécurité avec les fournisseurs de logiciels
  • Comprendre le pipeline CI/CD et ses composants
  • Intégrer des contrôles de sécurité dans les pipelines CI/CD
  • Comprendre et intégrer différents types de tests de sécurité dans le SSP
  • Gérer les vulnérabilités logicielles
  • Élaborer une stratégie de tests de sécurité

Approche pédagogique

Il n’existe pas d’approche universelle pour mettre en place et exploiter un Secure Software Programme.

C’est pourquoi cette formation poursuit un double objectif. Elle vise à présenter les frameworks et bonnes pratiques actuels tout en fournissant les compétences pratiques nécessaires à leur mise en œuvre efficace au sein de votre organisation.

La formation est dispensée par des professionnels hautement expérimentés disposant d’une solide expérience de terrain. Ils partagent des conseils concrets et se concentrent sur l’essentiel. Le programme combine des modèles théoriques, des frameworks et des bonnes pratiques avec des exercices pratiques permettant d’appliquer les acquis à des situations réelles.

  • Théorie
    Bonnes pratiques en DevSecOps et AppSec
  • Étude de cas
    Rôle de conseiller sécurité auprès d’une équipe de développement construisant une nouvelle fonctionnalité applicative et intégrant des critères de sécurité dans les user stories
  • Exercice pratique
    Réalisation d’un threat model sur une user story spécifique ou conception d’une stratégie de tests de sécurité
  • Feedback
    Présentation et amélioration du modèle lors de la session en ligne

Résultat final

À l’issue de la formation, un certificat de participation vous sera délivré. Cette formation ne comprend aucun examen ni certification officielle.

Package de formation complémentaire

  • Le matériel de formation en version imprimée et PDF
  • Supports de présentation avec annotations
  • Des supports de formation en ligne supplémentaires
  • Une liste de liens utiles avec des informations complémentaires sur les standards et frameworks abordés pendant la formation
  • Les exercices et leurs solutions, le cas échéant

Comment vous préparer

Il s’agit d’une formation en présentiel et non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.

Prérequis

  • Une compréhension de base de l’IT et du développement logiciel
  • Une expérience dans un environnement corporate en tant que manager peut constituer un atout, sans être indispensable

 

Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :

  • Compléter l’évaluation de connaissances en ligne
  • Préparer un travail pour discussion lors de la session en ligne

Jour 1

09h00 - 17h00

1 | The Secure Software Program (SSP)

  • Développement logiciel moderne
    Agile, DevOps, containers, cloud, technologies et produits
  • La nécessité de logiciels sécurisés
  • L’OWASP Top 10 et au-delà
  • Frameworks de développement logiciel sécurisé
  • Métriques de sécurité logicielle
  • Définition de la politique de sécurité logicielle
  • Hands on
    Démarrer et améliorer votre SSP avec OWASP SAMM

2 | Sécurité et protection de la vie privée by design et by default

  • Exigences de conformité et bonnes pratiques pour la sécurité et la protection de la vie privée by design
  • Introduction au threat modelling
  • Patterns de sécurité et de protection de la vie privée by design
  • Hands on
    Mise en œuvre de patterns de sécurité et de conception RGPD sur un cas

Jour 2

09h00 - 17h00

3 | Définition des exigences de sécurité

  • Sources et types d’exigences de sécurité
  • Exigences applicables aux exigences de sécurité
  • Les quatre étapes de la gestion des exigences de sécurité
  • OWASP ASVS
  • Hands on
    Gestion des exigences de sécurité avec votre fournisseur

4 | Sécurisation des pipelines CI/CD et de l’automatisation

  • Le pipeline CI/CD et ses composants
  • Intégration des contrôles de sécurité dans le CI/CD
  • Vérification des dépendances et SBOM
  • Sécurisation de l’Infrastructure as Code
  • Hands on
    Cartographie des vulnérabilités et des contrôles dans un pipeline CI/CD

5 | Tests de sécurité

  • Types de tests de sécurité
  • Gestion des tests d’intrusion de sécurité
  • Programmes de bug bounty et responsible disclosure
  • Gestion des vulnérabilités de sécurité logicielle
  • Hands on
    Élaboration d’une stratégie de tests de sécurité pour DevOps

Session en ligne (2h)

  • Revue des travaux
  • Feedback sur les politiques et les évaluations des risques
  • Q&A

Prix

€1.494

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Prix Pouvoirs Publics: €1195

S'inscrire maintenant

Planifier un entretien

Planning 2025

Nom

Date

Lieu

Langue

S'inscrire

Acquisition et développement de systèmes sécurisés

10 juin au 11 juin 2026

EN

Acquisition et développement de systèmes sécurisés

24 novembre au 25 novembre 2026

EN

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % (cybersécurité) du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire