Objectifs
Fournir une orientation claire sur la manière de traiter les problèmes de sécurité des applications, en tenant compte des contextes spécifiques de l'entreprise, de la réglementation et de la technologie.
Offrir un cadre pour identifier et protéger les informations sensibles dans des applications spécifiques.
Expliquer comment mettre en œuvre des contrôles de sécurité des applications (ASC) qui sont intégrés au cycle de vie du développement de systèmes (SDLC) et aux processus opérationnels quotidiens.
Permettre la vérification des implémentations de sécurité grâce à des résultats attendus et vérifiables.
Pour qui ?
Les professionnels chargés de protéger les informations sensibles | Les personnes impliquées dans le développement, l'utilisation et l'exploitation d'applications | Les experts qui souhaitent comprendre et gérer efficacement la sécurité des applications.
Pré-Requis
Il n'est pas forcément nécessaire d'avoir des connaissances préalables sur la norme ISO/IEC 27001, mais cela peut faciliter la compréhension de la manière dont la norme ISO/IEC 27034 s'intègre dans un système de management de la sécurité de l'information plus large.
Programme
PARTIE 1 – Sécurité des applications : présentation et concepts
La première partie présente un aperçu de la sécurité des applications. Elle présente les définitions, les concepts, les principes et les processus impliqués dans la sécurité des applications.
PARTIE 2 - Sécurité des applications : Cadre normatif de l'organisation
Cette deuxième partie présente une discussion approfondie du cadre normatif de l'organisation, de ses composants et des processus au niveau de l'organisation pour le gérer. Cette partie explique les relations entre ces processus, les activités qui leur sont associées et les moyens par lesquels ils soutiennent le processus de gestion de la sécurité des applications. Elle présente la manière dont une organisation doit mettre en œuvre la norme et l'intégrer dans ses processus existants.
PARTIE 3 – Processus de gestion de la sécurité des applications
Discussion approfondie des processus impliqués dans un projet d'application : détermination des exigences et de l'environnement de l'application, évaluation des risques de sécurité de l'application, création et maintenance du cadre normatif de l'application, réalisation et exploitation de l'application et validation de sa sécurité tout au long de son cycle de vie. Cette partie explique les relations entre ces processus, leurs activités et leurs interdépendances, et comment ils introduisent la sécurité dans un projet d'application. Elle présente comment une organisation doit mettre en œuvre la norme au niveau d'un projet d'application et l'intégrer dans ses processus existants.
PARTIE 4 – Validation de la sécurité des applications
Processus de validation, d'audit et de certification de la sécurité des applications pour les organisations, les applications et les personnes. Cette partie présente ce qui doit être vérifié et audité dans le cadre de la mise en œuvre de ce SI, et comment, à trois (3) niveaux, à savoir :
- 1) Au niveau de l'organisation – où il encadrera et guidera les auditeurs pour valider les objectifs AS de l'organisation et auditer/vérifier la manière dont une organisation se conforme à ses objectifs et critères AS.
- 2) Niveau d'application – où il encadrera et guidera les auditeurs pour mesurer le niveau de confiance réel de l'application et le comparer au niveau de confiance ciblé de l'application précédemment sélectionné par l'organisation, pour certifier cette application comme étant aussi sécurisée que prévu.
- 3) Au niveau des individus – où il encadrera et guidera le développement et la mise en œuvre d’une certification professionnelle ISO/IEC 27034 AS.
PARTIE 5 - Protocoles et structure des données de contrôle de sécurité des applications
La partie 5 présente l'ensemble minimal d'attributs essentiels des ASC et détaille plus en détail le modèle de référence du cycle de vie de la sécurité des applications, afin de faciliter la mise en œuvre du cadre AS 27034 et la communication et l'échange des ASC.
PARTIE 5.1 - Protocoles et structure de données de contrôle de sécurité des applications – Schémas XML
La partie 5 présente et explique un exemple de schémas XML, décrivant les composants Application Security Control (ASC) et Application Security Life Cycle Reference Model (ASLCRM).
PARTIE 6 – Études de cas
La partie 6 fournit des études de cas et des exemples d’ASC adaptés aux exigences de sécurité des applications spécifiques.
PARTIE 7 - Modèle de prédiction de l'assurance de la sécurité des applications
La partie 7 codifie les exigences et le cadre de travail pour la création de déclarations de sécurité prédictives destinées à remplacer l'ASC dans un projet AS lorsque cela est autorisé.
Chaque rubrique apporte des explications sur la manière de traiter chaque aspect de la sécurité des applications. Les plans de sécurité de l'organisation doivent être conformes à la sécurité des applications.
Modalités d'accés & inscription
Le client qui souhaite souscrire à une formation remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant
les caractéristiques de formation (type, durée) et la proposition financière.
La commande n'est ferme et définitive qu'une fois la proposition commerciale signée par le client.
5 jours ouvrés (en moyenne) avant le début de la formation
Accessibilité aux personnes en situation de handicap
Contact : 01.53.20.37.00 | info@learneo.fr