Security by Design Sécurité en SI et IoT

Réf. : DN-35804
Durée : 2 Jours
Tarif : 1890,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Maitrise du processus Security by Design
  • Comprendre les Approches de Sécurité
  • Savoir intégrer la Sécurité dans le Développement Agile
  • Promotion la Culture de Sécurité SI et IoT

Contenu de la formation

Partie 1 : Introduction et Analyse des Risques

Partie Théorique (TH)

  1. Introduction à la Sécurité par la Conception
  • Concepts et principes de base de la Sécurité par la Conception.
  • Différences entre sécurité intégrée et sécurité ajoutée.
  • Importance de la sécurité dans le contexte numérique actuel.
  • Concept de la défense en profondeur.
  1. Analyse des Risques
  • Étapes clés de l’analyse des risques, incluant
  • L’identification des actifs, des menaces, des vulnérabilités, l’estimation de la probabilité et de l’impact,
  • La priorisation des risques, le développement de stratégies d’atténuation,
  • Planification des réponses, la mise en œuvre des contrôles,
  • La surveillance et révision.

Atelier Fonctionnel

Études de cas interactives et discussions de groupe.

  • TP 1 :
    • Atelier pratique basé sur un mini-projet d’analyse des risques en environnement OT (Technologie Opérationnelle).
 Partie 2 : Sécurité des Données et Authentification

Partie Théorique (TH)

  1. Sensibilité et classification des données.
    • Hiérarchisation de la donnée (classification)
  1. Mécanismes et techniques de protection des données :
    • Masquage, tokenisation, chiffrement (AES, TLS-SSL),
    • Sauvegarde
    • Double authentification.
  2. Choix des méthodes appropriées selon le type de données.
    • Importance du principe du moindre privilège
  1. Gestion des données dans le cloud et conformité réglementaire
    • RGPD

Atelier Fonctionnel

  • TP3 :
    • Sécurisation des communications entre capteurs et actionneurs / serveur SCADA.
  • TP4 :
    • Configuration d’un VPN pour sécuriser les communications entre les systèmes SI et OT.
  • TP5 :
    • Application d’analyse de conformité dans différents secteurs (santé, industrie, OIV). 
Partie 3 Conception Modulaire et Validation des Entrées

Partie Théorique

  1. Principes de conception modulaire et avantages pour la sécurité et la maintenance.
    • Conception modulaire et à la séparation des actifs
  1. Stratégies pour sécuriser chaque module indépendamment
    • Gestion des interactions sécurisées.
    • Validation et vérifications des Accès (Entrées)
      • Vérification de la validité des données

Atelier Fonctionnel

  • TP6 :
    • Étude de cas sur une architecture modulaire de capteur et logiciel pour la surveillance de la qualité de l’air, y compris la protection contre les commandes malveillantes ou corrompues.
Partie 4 Gestion des Sessions, Audits, et Amélioration  

Partie Théorique (TH)

  1. Gestion des Sessions Sécurisée
  • Concepts clés de la gestion des sessions.
  • Techniques pour sécuriser les sessions dans des environnements distribués ou cloud.
  1. Audits et Tests de Sécurité
  • Planification des audits de sécurité.
  • Utilisation d’outils tels que OWASP ZAP et Nessus pour les tests automatisés.
  1. Feedback et Amélioration Continue
  • Processus d’amélioration continue et utilisation des KPIs.
  • Gestion des incidents de sécurité et analyse post-incident. 

Atelier Fonctionnel

  • TP7 :
    • Tests de sécurité sur un serveur de commande applicatif avec double authentification et mise en place d’indicateurs KPIs de performance.
  • TP8 :
    • Analyse post-incident et mise en œuvre d’un plan d’amélioration basé sur un serveur de commande applicatif avec double authentification.

Evaluation et fin de session

  • Validation des acquis via QCM post TP
  • Apport des correctifs si nécessaire

Autres formations complémentaires

Public

  • Développeurs et Ingénieurs Logiciels, Responsables de la Sécurité des Systèmes d’Information (RSSI) ,
  • Chefs de Projet, Ingénieurs en Cybersécurité, Architectes Systèmes, Professionnels OT ,
  • Auditeurs et Consultants en Sécurité Informatique

Pré-requis

  • Une connaissance fondamentale des systèmes informatiques, des réseaux et des applications est nécessaire
  • Une expérience pratique de la programmation et de la conception de logiciels est souhaitable.
  • Avoir suivi une formation Analyse de Risque est un plus.

Méthodes pédagogiques

  • Présentations Interactives, apport théorique,
  • mise en pratique dans le cadre d’étude de cas sur plateforme en ligne et logiciel collaboratif pour faciliter la compréhension

Profil intervenant  :

    • Praticien formateur Confirmé Ingénieur en cybersécurité, Maîtrisant les concepts et les bonnes pratiques de sécurité, notamment en matière de Security by Design.
    • Expérience pratique dans la mise en œuvre de solutions de sécurité dans divers environnements industriel, applicatif.
Réf. : DN-35804
Durée : 2 Jours
Tarif : 1890,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants
Format Paris - Lille
Durée 2 Jours
Prix 1890 € HT
Demande de devis
Format Dans vos locaux ou à distance
Durée 2 Jours
Prix Nous contacter
Demande de devis

Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?

Nous contacter

Prochaines sessions

05/12/2024
14/04/2025
27/05/2025
01/07/2025
03/09/2025
28/10/2025
05/12/2025

*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes

Nouvelles formations

Dernières actualités

Nous contacter

Nous suivre