La formation en détail
Objectifs
Une fois la formation terminée, vous serez capables de :
- Appréhender les risques cyber associés à la création et gestion de projet
- Maîtriser les bonnes pratiques de cybersécurité dans la création et gestion de projet
- Être en capacité d’évaluer ou de faire évaluer le niveau de maturité en cybersécurité d’un projet web
Programme
Contexte cybersécurité
- Les acteurs de la menace et l’évolution des attaques
- Comprendre le mode de pensée des attaquants (Cyberkillchain, MITRE ATT&CK)
- Identifier la surface d’attaque d’un projet web
- Les critères de sécurité d’un système d’information (disponibilité, intégrité, confidentialité, etc.)
- Panorama des référentiels et obligations réglementaires (RGPD, SecNumCloud, ISO…)
Initiation à la Cybersécurité en entreprise
- Évaluer sa maturité Cyber
- Faire de la cybersécurité un levier de qualité et de performance
- Clarifier les rôles et responsabilités SSI dans les projets
- 🟢 Pratique : Organiser les responsabilités en entreprise
Modélisation de la menace & plan d’action
- Cartographier les actifs et valeurs métiers
- Comprendre les notions de risque en cybersécurité
- Mener une analyse des risques adaptée aux projets web
- Utiliser des outils pour structurer l’analyse
- Construire un plan de mitigation pragmatique
- 🟢 Pratique : Réaliser une analyse de risque et un plan de mitigation
Gouvernance SSI et sécurité d’entreprise
- Organisationnel (Hygiène numérique, PRI, PSSI)
- Physique (Bonnes pratiques)
- Pilotage de la SSI
- 🟢 Pratique : Mettre en place des mesures de sécurisation
Exploiter la sécurité des applications web
- Exemple d’attaques récentes
- Catégories de risque selon CWE
- Présentation de l’OWASP Top10 Web & API
- Les vulnérabilités et leur gestion (CVE, CVSS, NIST, Veille)
- 🟢 Pratique : Qualification de vulnérabilités
Intégrer la sécurité dans un projet web
- SSDLC : Secure Software Development Life Cycle & effort de test
- Modélisation de la menace avec STRIDE
- Architecture sécurisée (Gestion sécurisée des données, chiffrement, monitoring, alertes)
- Maîtrise des risques de l’IA
- Outils de sécurité automatisés : SAST / DAST / SCA
- Audits & tests d’intrusion
- Le modèle de maturité
- Open SAMM
- Le Plan d’Assurance Sécurité
- 🟢 Pratique finale : Associer des pratiques de sécurité à chaque étape du SDLC
Conformité RGPD : les obligations
- Principes fondamentaux (minimisation, consentement, etc.)
- Tenue du registre des traitements
- Sécurité et Privacy by Design
Pré-requis
Débutant
