Aperçu Prochaine formation

Durée 2 journées
Temps de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: CISO M3 : Acquisition et développement de systèmes sécurisés

Nom

Date

Lieu

S'inscrire

Module 3 Acquisition et développement de systèmes sécurisés - vidéo de présentation

Découvrez le contenu de ce module avec notre professeur Sebastien Deleersnyder !

Cette formation est donnée en anglais.

En tant que principal acteur de la sécurité des logiciels, le Chief Information Security Officer (CISO) est responsable de la sécurité des logiciels du point de vue de la gouvernance, de la conformité et des risques.

Intégrer la sécurité et la protection de la vie privée dans les pratiques d’acquisition, de développement et de gestion des logiciels d’une organisation peut s’avérer une tâche ardue. De nombreux facteurs doivent être pris en compte pour tracer la voie à suivre, notamment : la structure de l’entreprise, les priorités des parties prenantes, les piles technologiques, les outils et les processus, ainsi que la dette technique existante. Comment la sécurité s’intègre-t-elle dans les méthodes de travail en cascade, agiles et DevOps ? Quels sont les cadres qui peuvent vous aider à y parvenir ?

Lors de l’évaluation, de l’achat ou du développement de systèmes et d’applications, ou de l’utilisation de services en nuage, comment vous assurez-vous que des exigences de sécurité correctes et pertinentes sont documentées et vérifiées avant l’achat ou le développement de l’application ou du service ?

Dans les infrastructures modernes basées sur le cloud, les pipelines CI/CD (Continuous Integration / Delivery) sont la voie à suivre. Mais qu’est-ce que cela signifie exactement ? Et que devez-vous savoir à ce sujet en tant que RSSI ? Quels sont les avantages de l’automatisation en matière de sécurité ?

Comment vous assurer que les exigences de sécurité que vous avez définies au début du projet sont mises en œuvre ? Quelles sont les possibilités de tests de sécurité ? Apprenez-en plus sur SAST, DAST et IAST et sur la manière dont vous pouvez les utiliser pour vous assurer que la sécurité a été intégrée comme il se doit.

Avec ce module Acquisition et développement de systèmes sécurisés, nous vous apprendrons à mettre en place et à améliorer un programme de logiciels sécurisés (SSP) pour gérer l’identification, l’analyse et la spécification des exigences en matière de sécurité de l’information, la sécurisation des services d’application dans les processus de développement et de soutien, les restrictions de révision technique sur les changements apportés aux progiciels, les principes d’ingénierie des systèmes sécurisés, l’environnement de développement sécurisé, le développement externalisé, les tests de sécurité des systèmes et la protection des données de test.

Pourquoi suivre ce cours ?

A l’issue de ce cours, vous maîtriserez les points suivants :

  • Le programme de sécurité des logiciels
  • La sécurité et la protection de la vie privée dès la conception et par défaut
  • Définir les exigences de sécurité
  • Sécuriser les pipelines CI/CD et l’automatisation
  • Tests de sécurité

Ce cours est également le troisième module d’un programme unique destiné à conduire à une certification officielle de RSSI. Pour consulter les autres modules, téléchargez ce fichier : Téléchargez la brochure CISO.

À qui s’adresse le module « Acquisition et développement de systèmes sécurisés » du programme Certified CISO ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux professionnels de la sécurité chargés de lancer ou d’améliorer un programme de sécurité logicielle. Les personnes travaillant dans le domaine de la gestion des logiciels peuvent également bénéficier de ce cours.

Objectifs d’apprentissage

Ce que vous apprendrez en quelques mots :

  • Comprendre les pratiques modernes de développement de logiciels
  • Démarrer et améliorer un programme de logiciels sécurisés (SSP)
  • Définir et gérer les métriques des logiciels sécurisés
  • Comprendre le pourquoi et le comment de la modélisation des menaces
  • Aligner la modélisation des menaces avec les parties prenantes
  • Intégrer la sécurité et la confidentialité par conception et par défaut dans votre SSP
  • Gérer les exigences de sécurité dans un processus en quatre étapes
  • Aligner les exigences de sécurité avec les fournisseurs de logiciels
  • Comprendre le pipeline CI/CD et ses composants
  • Intégrer des contrôles de sécurité dans les pipelines CI/CD
  • Comprendre et intégrer différents tests de sécurité dans votre PSS
  • Comment gérer les vulnérabilités des logiciels
  • Créer une stratégie de test de sécurité

Approche pédagogique

Lorsqu’il s’agit de mettre en place et de gérer un programme de logiciels sécurisés, il existe une grande variété d’approches. Il n’existe pas de formule universelle.

C’est pour cette raison que ce cours a un double objectif. Il vise à vous présenter les cadres actuels et les meilleures pratiques disponibles et à vous fournir les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.

Pour ce faire, nous avons réuni des professionnels hautement qualifiés qui sont sur le terrain depuis des années. Ils partagent avec vous des conseils pratiques et vous enseignent l’essentiel de ce que vous devez savoir. Le cours lui-même mélange des modèles théoriques, des cadres et des meilleures pratiques pour vous donner un aperçu de ce qui existe, combiné à des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Produit final

Vous recevrez un certificat d’achèvement à la fin du cours. Ce module ne donne lieu à aucun examen ou certification officielle.

Remarque: avez-vous l’intention de suivre l’intégralité du programme « Certified CISO » ? Dans ce cas, vous aurez besoin d’un certificat de réussite pour tous les modules, et ils doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le7e et dernier module, le « Master Project », dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. Une fois terminé, et si vous obtenez une évaluation positive, vous recevrez le certificat « Certified CISO ».

Votre formation bonus comprend :

  • Le matériel de formation (format imprimé et PDF) : les documents des présentations avec les notes
  • Une liste de liens utiles avec des informations supplémentaires sur les normes et les cadres discutés pendant la formation
  • Les exercices et leurs solutions (le cas échéant)

Comment vous préparer

Il s’agit d’un cours en classe, non technique. Apportez quelque chose (par exemple un ordinateur portable, un carnet de notes, une tablette) pour prendre des notes supplémentaires.

Conditions préalables au cours :

  • Compréhension de base des technologies de l’information et du développement de logiciels
  • Une expérience dans un environnement d’entreprise en tant que manager pourrait être bénéfique mais n’est pas essentielle.

Cliquez ici pour plus d’informations sur nos enseignants.

Recevoir des mises à jour sur cette formation ?

Souhaitez-vous être tenu au courant des formations CISO ?
Inscrivez-vous ci-dessous.

Day 1

09h00 - 17h00

1| Le programme de logiciels sécurisés (SSP)

  • Le développement moderne de logiciels (agile, DevOps, conteneurs, cloud, …)
  • Le besoin de logiciels sécurisés
  • Le Top 10 de l’OWASP, et au-delà
  • Cadres de développement de logiciels sécurisés
  • Mesures de sécurité des logiciels
  • Définir votre politique de sécurité logicielle
  • Pratique : Démarrez et améliorez votre SSP avec OWASP SAMM

2| Sécurité et protection de la vie privée dès la conception et par défaut

  • Conformité et meilleures pratiques en matière de sécurité et de respect de la vie privée dès la conception
  • Introduction à la modélisation des menaces
  • Modèles de sécurité et de protection de la vie privée dès la conception
  • Travaux pratiques : Mise en œuvre de la sécurité GDPR et des modèles de conception sur un cas concret

Day 2

09h00 - 17h00

1| Définition des exigences en matière de sécurité

  • Sources et types d’exigences de sécurité
  • Exigences relatives aux exigences de sécurité
  • Les quatre étapes de la gestion des exigences de sécurité
  • OWASP ASVS
  • Pratique : gérer les exigences de sécurité avec votre fournisseur

2| Sécuriser les pipelines CI/CD et l’automatisation

  • Le pipeline CI/CD et ses composants
  • Intégrer des contrôles de sécurité dans CI/CD
  • Contrôle des dépendances et SBOM
  • Sécuriser l’infrastructure en tant que code
  • Pratique : cartographie des vulnérabilités et des contrôles dans un pipeline CI/CD

3| Tests de sécurité

  • Types de tests de sécurité
  • Gestion des tests de pénétration de la sécurité
  • Bug bounties et divulgation responsable
  • Gestion des vulnérabilités en matière de sécurité des logiciels
  • Pratique : créer une stratégie de test de sécurité pour DevOps

Prijs

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel de cours.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Réserver un appel

Planning 2024

Nom

Date

Lieu

Langue

S'inscrire

CISO M3 : Acquisition et développement de systèmes sécurisés

10 june jusqu'a 11 june 2024

EN

CISO M3 : Acquisition et développement de systèmes sécurisés

25 november jusqu'a 26 november 2024

EN

Économisez sur vos études:

  • Numéro d'enregistrement KMO portefeuille : DV.O213013

    Nos cours sont accrédités pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % (cybersécurité) du gouvernement flamand sur le coût de l'inscription.

  • Reconnaissance par Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire