EXPR SECURIT DEVPTS INFORMATIQUES
CFD : 16X32676
RNCP : RNCP37173
Certifinfo : 114225
Informations générales
Diplôme : TH DE NIV 1 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 7 (Master, titre ingénieur...)
Période : 01/10/2024
Dates : 04/10/2024 – 31/10/2026
Métiers associés (Codes ROME)
- M1802 : Expert / Experte systèmes et réseaux informatiques
- M1805 : Développeur / Développeuse informatique
Objectif
Acquérir des compétences en développements informatique et réseaux, afin de sécuriser l'ensemble des plateformes applicatives des entreprises (logiciel, web, mobile), être capable de définir la politique de sécurité, d'avoir un rôle de prévention au sein des organisations afin de garantir la sécurité d'une application de sa conception, son déploiement jusqu'à sa maintenance.
Contenu
Les modules abordés lors de cette formation sont les suivants : Architecture applicative, conception et développement d'applications, devsecops et security by design, python, infrastructures systèmes et réseaux, sécurité informatique, gestion de projet / projets, stratégie du SI, Analyse de risque et méthodologie d'audit
Conditions spécifiques
La formation est uniquement accessible auAucun candidats ayant un niveau Bac +3 informatique ou numerique (BUT Informatique, Bachelor Informatique, Titre Professionnel Concepteur Développeur d'Applications, Titre Professionnel Administrateur d'Infrastructures Sécurisées, Aucun.).
Aucun Candidat ayant obtenu un diplôme ou un titre professionnel ou européen de niveau 6* (équivalent Bac +3)
Aucun Des connaissances d'un langage de programmation
Les prérequis sont vérifiés dans le cadre d'une évaluation du dossier d'inscription et de tests d'entrée.
*Toute demande ne répondant pas auAucun préAucunrequis est étudiée par la commission pédagogique
Détails RNCP
- date_fin_validite_enregistrement
- 2025-12-13T23:00:00.000Z
- active_inactive
- INACTIVE
- etat_fiche_rncp
- Publiée
- demande
- 0
- certificateurs
- certificateur: AIROBJECT
siret_certificateur: 53970902200039 - nsf_code
- 326n
- romes
- rome: M1802
libelle: Expertise et support en systèmes d'information
rome: M1805
libelle: Études et développement informatique - blocs_competences
- intitule: Auditer la sécurité des applications d’un système d’information
liste_competences: Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires, par l’application d’une méthodologie d’audit, afin de déterminer précisément les failles et non conformités des applications d’un système d’information. Conduire une analyse de sécurité de l’information et des données des applications d’un système d'information, en s’appuyant sur un plan d’audit, afin d'identifier les risques et menaces et d'en dégager les causes. Analyser les écarts au regard des procédures définis au plan d'audit en rédigeant un rapport d’audit, afin de déterminer le plan d’action permettant de renforcer la sécurité des applications et du SI. Établir un plan d’action comportant les mesures de sécurité techniques et organisationnelles correctives et préventives, afin de corriger les non conformités et remédier aux failles de sécurité des applications et de leurs interactions avec le système d’information. Préparer l’entreprise à la certification en sécurité de l’information, par une démarche d’accréditation à partir d’une norme de certification, afin de rassurer les clients et les partenaires.
modalites_evaluation: Etude de cas portant sur une organisation qui souhaite se préparer à la certification CSPN de l’ANSSI en s’appuyant sur une méthodologie d’analyse de risque afin de qualifier les enjeux, les menaces des applications du SI.
intitule: Mettre en place une politique de sécurisation des applications
liste_competences: Définir une politique de sécurité des applications du système d'information adaptée à l’activité de l’entreprise, à l’aide des différents acteurs et procédures existantes, afin de répondre à ses enjeux. Mettre en place un référentiel “développeur sécurité” à destination des développeurs, en définissant des protocoles de développement et de tests issus du Security by Design, afin d’élaborer des bonnes pratiques par l’utilisation des outils (framework, composants…) les plus pertinents. Evaluer les dernières vulnérabilités connues et les opportunités technologiques, enorganisant une veille axée juridique, réglementaire et technique, afin de répondre aux enjeux de sécurité de l’entreprise. Analyser les compétences des équipes en matière de sécurité des applications, au moyen de questionnaires et d’entretiens, afin de concevoir et mettre en place un plan de formation. Sensibiliser et former les équipes, à un niveau approprié, aux meilleures pratiques de sécurité, risque et conformité à travers un plan de formation, afin d’améliorer leur niveau de compréhension des problématiques de sécurité informatique. Utiliser le référentiel général d’amélioration de l’accessibilité (RGAA), afin d’adapter le formation interne de la sécurité aux personnes handicapées.
modalites_evaluation: Etude de cas portant sur une entreprise qui souhaite former ses développeurs à travers des ateliers de développements sécurisés et notamment sur le Security by Design. Le candidat dispose des résultats d’une enquête pour connaître le niveau de chacun des collaborateurs, la cartographie des applications du SI et les résultats des audits de sécurité et des actions mises en place par l’entreprise.
intitule: Concevoir et développer une application sécurisée
liste_competences: Modéliser une architecture applicative et technique sécurisée, en s’appuyant sur une analyse des besoins et des spécificités du SI, afin de répondre aux exigences de sécurité durant tout le cycle de vie de l’application. Structurer les choix technologiques et méthodologiques, en sélectionnant les solutions adaptées, afin de qualifier leur intégrations dans l’environnement de production et minimiser surface d’attaque à laquelle l’application va être exposée. Définir l’automatisation des tests, par la mise en oeuvre des processus et outils adaptés aux tests techniques et fonctionnels automatisés, afin de garantir l’intégrité au niveau applicatif et des données. Rédiger les spécifications techniques des attentes en matière d’architecture de solutions de sécurité, en vue de la rédaction du cahier des charges, afin de permettre la réalisation de l’application par les équipes de développement. Coder des composants web, logiciel ou mobile conformes aux spécifications fonctionnelles et techniques, de sécurité et de performance, afin tester leur robustesse à travers des outils de tests. Intégrer des composants technologiques externes, en appliquant des règles de conception des fonctionnalités définies, afin de mettre en œuvre une architecture applicative sécurisée.
modalites_evaluation: Etude de cas portant sur la conception d’une nouvelle fonctionnalité sécurisée (web et mobile) au sein d’une application SAAS d’un éditeur de logiciel. Il est mis à disposition du candidat un cahier des charges et un environnement où il peut programmer sur l’application et réaliser les tests.
intitule: Piloter un projet d’application sécurisée
liste_competences: Concevoir un projet de développement sécurisé, par l’application d’une méthode de gestion de projet agile, afin de gérer les besoins de sécurité lors du développement d’une application, afin de minimiser les attaques et garantir la sécurité des programmes. Planifier les différentes activités à réaliser à travers des outils collaboratifs nécessaires à la collaboration et au partage d’informations, afin d’assurer la bonne diffusion des informations liées à la sécurité auprès de l’ensemble des équipes de développement. Coordonner et motiver les équipes pour implémenter de manière appropriée les fonctionnalités spécifiées, afin de contrôler que les règles de codage préalablement définie sont appliquées dans le cycle de vie du projet de manière pertinente. Mettre à disposition des outils et des infrastructures de développement pour optimiser et industrialiser les travaux des équipes de développement, afin d’atteindre les objectifs du projet. Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail. Mener une analyse statique (analyse de code et de dépendance) et dynamique (pentest) des développements réalisés à travers des outils sélectionnés et automatisés, afin de tester la sécurité de l’application. Analyser les ambiguïtés non détectées lors des tests et corriger les failles détectées, afin de remédier aux attaques avant le déploiement de l’application.
modalites_evaluation: Etude de cas portant sur les tests lors de la finalisation d’un projet d’évolution d’application (nouvelles fonctionnalités) avant son déploiement, sur la base de programmes informatiques développés.
intitule: Déployer et maintenir la sécurisation des applications d’un SI
liste_competences: Déployer une architecture technique sécurisée, en appliquant les méthodes et outils définis par la politique de sécurité de l’entreprise, afin de garantir le niveau de sécurité et fonctionnement opérationnel des applications. Superviser la sécurité des applications en mettant œuvre des solutions techniques de protection automatisées, afin de protéger les données sensibles de l’application. Déployer des solutions de monitoring pour être alerté de l’apparition des anomalies de sécurité dans le système, afin d’établir une surveillance la plus complète des évènements et limiter l’impact d’un incident de sécurité. Assurer la continuité d’activité des applications en concevant un plan de reprise d’activité, en s’appuyant sur la norme ISO, afin d’automatiser le traitement des incidents. Suivre l’obsolescence et maintenir à jour les composants et de stacks logiciels devenus vulnérables, en installant les patchs correctifs, afin de corriger les menaces et failles de sécurité et maintenir l’intégrité des applications. Définir un plan de remédiation permettant de réagir aux incidents de sécurité , en s’appuyant sur des mesures de contournements et des solutions techniques précédemment identifiées, afin de pallier à de nouveaux incidents de sécurité et en réduire les impacts. Mener une investigation technico légale , en s’appuyant sur les outils adéquats afin d’identifier la cause des incidents de sécurité et d’y apporter des solutions. Évaluer la performance des mesures de sécurité en place, à travers la définition, la mise en œuvre et le pilotage des indicateurs clés de sécurité, afin d’assurer l’amélioration continue des dispositifs de sécurité et mettre à jour les procédures.
modalites_evaluation: Etude de cas portant sur l’analyse d’un incident sur une application en production dans le cloud, remontée par une équipe Ops. - partenaires
- Nom_Partenaire: ACADENICE
Siret_Partenaire: 91520875500024
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: AIROBJECT
Siret_Partenaire: 53970902200039
Habilitation_Partenaire: HABILITATION_ORGA_FORM - rncp_outdated
- Non
Établissement gestionnaire
AIROBJECT
AIROBJECT 10 RUE DU PONT DE COUDE 77163 DAMMARTIN-SUR-TIGEAUX FRANCE
77163 DAMMARTIN-SUR-TIGEAUX
Localisation de la formation