DiplĂ´me universitaire
La plus grande faculté d’informatique au monde”
Présentation
Spécialisation dans les systèmes informatiques avec des professionnels ayant une grande expérience du secteur"
Ce programme complet en Sécurité en Ingénierie du Software permettra aux professionnels de l'industrie des Technologies de l’Information d'acquérir des connaissances et une formation approfondies dans les processus de gestion et de suivi de logiciels de qualité et sécurisés qui répondent aux exigences prédéfinies.
L'objectif principal de cette formation est que l'étudiant atteigne la capacité d'incorporer des améliorations qualitatives substantielles, en apportant de nouvelles solutions à des problèmes spécifiques qui se posent. Elle vise également à former des professionnels capables d'utiliser une approche systématique et quantifiable pour développer et maintenir des logiciels, de connaître la programmation informatique, la mise en œuvre et la planification de systèmes informatiques.
Avec cette formation, ils disposeront des ressources didactiques les plus avancées et ils pourront étudier un programme d'enseignement qui rassemble les connaissances les plus approfondies en la matière, où un groupe de conférenciers d'une grande rigueur scientifique et d'une vaste expérience internationale fournit les informations les plus complètes et les plus récentes sur les dernières avancées et techniques en Ingénierie du Software et en Systèmes d'Information.
Le programme d'études couvre les principaux sujets d'actualité en matière de Sécurité de l'Ingénierie du Software, de sorte que ceux qui les maîtrisent seront préparés à travailler dans ce domaine. Il ne s'agit donc pas d'une qualification de plus dans le sac à dos, mais d'un véritable outil d'apprentissage permettant d'aborder les thèmes de la spécialité d'une manière moderne et objective et avec la capacité de porter des jugements fondés sur les informations les plus récentes.
Il convient de souligner qu’en étant un CCertificat avancé 100% en ligne, l’élève n’est pas conditionné par des horaires fixes ni par la nécessité de se déplacer dans un autre lieu physique, mais il peut accéder aux contenus à tout moment de la journée, en équilibrant sa vie professionnelle ou personnelle avec celle académique. En outre, l'accès sera donné à un groupe exclusif de Masterclasses complémentaires, données par un expert international reconnu dans le domaine de l'Ingénierie du Software.
Les diplômés pourront ainsi perfectionner leurs compétences dans ce domaine, avec la garantie de qualité qui distingue TECH.
Développez vos compétences en Ingénierie du Software avec TECH! Vous aurez accès à des Masterclasses uniques et supplémentaires, enseignées par un expert internationalement reconnu dans ce domaine trés demandé”
Ce Certificat avancé en Sécurité en Ingénierie du Software contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes:
- Le développement d'études de cas présentées par des experts en Sécurité en Ingénierie du Software
- Le contenu graphique, schématique et éminemment pratique du programme fournit des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle
- Les exercices pratiques où effectuer le processus d’auto-évaluation pour améliorer l’apprentissage
- Il met l'accent sur les méthodologies innovantes en Sécurité en Ingénierie du Software
- Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
- La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet
Ce Certificat avancé est le meilleur investissement que vous puissiez faire dans la sélection d'un programme de remise à niveau dans le domaine de la Sécurité en Ingénierie du Software. Nous vous offrons un accès gratuit et de qualité aux contenus”
Le corps enseignant comprend des professionnels de SĂ©curitĂ© en IngĂ©nierie du Software, qui apportent l'expĂ©rience de leur travail Ă cette formation, ainsi que des spĂ©cialistes reconnus issus de grandes entreprises et d'universitĂ©s prestigieuses.Â
Grâce Ă son contenu multimĂ©dia dĂ©veloppĂ© avec les dernières technologies Ă©ducatives, les spĂ©cialistes bĂ©nĂ©ficieront d’un apprentissage situĂ© et contextuel, ainsi, ils se formeront dans un environnement simulĂ© qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations rĂ©elles.Â
La conception de ce programme est axĂ©e sur l'Apprentissage par les Problèmes, grâce auquel le professionnel doit essayer de rĂ©soudre les diffĂ©rentes situations de la pratique professionnelle qui se prĂ©sentent tout au long du programme. Pour ce faire, le professionnel sera assistĂ© par un système innovant de vidĂ©os interactives rĂ©alisĂ©es par des experts renommĂ©s et expĂ©rimentĂ©s en SĂ©curitĂ© en IngĂ©nierie du Software.  Â
Cette formation dispose du meilleur matériel didactique, ce qui vous permettra d'étudier d'une manière contextuelle qui facilitera votre apprentissage"
Ce CCertificat avancé, 100% en ligne vous permettra de combiner vos études avec votre travail professionnel. Vous êtes libre de choisir où et quand vous former"
Programme
La structure des contenus a Ă©tĂ© conçue par les meilleurs professionnels du secteur de la SĂ©curitĂ© en IngĂ©nierie du Software, dotĂ©s d'une grande expĂ©rience et d'un prestige reconnu dans la profession, et conscients des avantages que les dernières technologies Ă©ducatives peuvent apporter Ă l'enseignement supĂ©rieur.   Â
Nous disposons du programme le plus complet et le plus actualisé du marché. Nous cherchons l’excellence et vous aussi” 
Module 1. Gestion de la Sécurité
1.1. La sécurité de l'information
1.1.1. Introduction
1.1.2. La sécurité de l'information implique la confidentialité, l'intégrité et la disponibilité
1.1.3. La sécurité est une question économique
1.1.4. La sécurité est un processus
1.1.5. La classification des informations
1.1.6. La sécurité de l'information implique la gestion des risques
1.1.7. La sécurité est liée aux contrôles de sécurité
1.1.8. La sécurité est à la fois physique et logique
1.1.9. La sécurité implique des personnes
1.2. Le professionnel de la sécurité de l'information
1.2.1. Introduction
1.2.2. La sécurité de l'information en tant que profession
1.2.3. Les certifications (ISC)2
1.2.4. La norme ISO 27001
1.2.5. Bonnes pratiques de sécurité dans la gestion des services TI
1.2.6. Modèles de maturité pour la sécurité de l'information
1.2.7. Autres certifications, normes et ressources professionnelles
1.3. Contrôle d'accès
1.3.1. Introduction
1.3.2. Exigences en matière de contrôle d'accès
1.3.3. MĂ©canismes d'authentification
1.3.4. MĂ©thodes d'autorisation
1.3.5. Comptabilité et audit des accès
1.3.6. Technologies « Triple A »
1.4. Programmes, processus et politiques de sécurité de l'information
1.4.1. Introduction
1.4.2. Programmes de gestion de la sécurité
1.4.3. Gestion des risques
1.5. Plans de continuité des activités
1.5.1. Introduction aux PCN
1.5.2. Phases I et II
1.5.3. Phases III et IV
1.5.4. Maintenance du PCN
1.6. Procédures pour la protection correcte de l'entreprise
1.6.1. RĂ©seaux DMZ
1.6.2. Systèmes de détection des intrus
1.6.3. Listes de contrôle d'accès
1.6.4. Apprendre de l'attaquant: Honeypot
1.7. Architecture de sécurité. Prévention
1.7.1. Aperçu général. Activités et modèle en couches
1.7.2. Défense du périmètre (firewalls, WAF, IPS, etc..)
1.7.3. DĂ©fense du point final (Ă©quipements, serveurs et services)
1.8. Architecture de sécurité. Détection
1.8.1. Aperçu de la détection et de la surveillance
1.8.2. Logs, rupture du trafic crypté, enregistrement et Siems
1.8.3. Alertes et renseignements
1.9. Architecture de sécurité. Réaction
1.9.1. RĂ©action. Produits, services et ressources
1.9.2. Gestion des incidents
1.9.3. CERTS et CSIRTs
1.10. Architecture de sécurité. Récupération
1.10.1. Solutions IT de RĂ©silience
1.10.2. Gestion et Gouvernement des Crises
Module 2. Sécurité du Software
2.1. Questions relatives à la sécurité des softwares
2.1.1. Introduction au problème de la sécurité des softwares
2.1.2. Les vulnérabilités et leur classification
2.1.3. Propriétés des softwares sécurisés
2.1.4. Références
2.2. Principes de conception de la sécurité des softwares
2.2.1. Introduction
2.2.2. Principes de conception de la sécurité des softwares
2.2.3. Types de S-SDLC
2.2.4. Sécurité des softwares dans les phases S-SDLC
2.2.5. MĂ©thodologies et normes
2.2.6. Références
2.3. Sécurité dans le cycle de vie du software dans les phases d'exigences et de conception
2.3.1. Introduction
2.3.2. Modélisation des attaques
2.3.3. Cas d'abus
2.3.4. Ingénierie des exigences de sécurité
2.3.5. Analyse des risques. Architectural
2.3.6. Modèles de conception
2.3.7. Références
2.4. Sécurité du cycle de vie des softwares dans les phases de codage, de test et d'exploitation
2.4.1. Introduction
2.4.2. Tests de sécurité fondés sur le risque
2.4.3. Examen du code
2.4.4. Test de pénétration
2.4.5. Opérations de sécurité
2.4.6. Examen externe
2.4.7. Références
2.5. Applications de codage sécurisé I
2.5.1. Introduction
2.5.2. Pratiques de codage sécurisées
2.5.3. Traitement et validation des entrées
2.5.4. Débordement de mémoire
2.5.5. Références
2.6. Applications de codage sécurisé II
2.6.1. Introduction
2.6.2. Integers overflows, erreurs de troncature et problèmes de conversion de type entre entiers
2.6.3. Erreurs et exceptions
2.6.4. Vie privée et confidentialité
2.6.5. Programmes privilégiés
2.6.6. Références
2.7. La sécurité dans le développement et dans le cloud
2.7.1. La sécurité dans le développement ; méthodologie et pratique
2.7.2. Modèles PaaS, IaaS, CaaS et SaaS
2.7.3. Sécurité dans le cloud et pour les services Cloud
2.8. Cryptage
2.8.1. Principes fondamentaux de la Cryptologie
2.8.2. Cryptage symétrique et asymétrique
2.8.3. Cryptage au repos et en transit
2.9. Orchestration et automatisation de la sécurité (SOAR)
2.9.1. Complexité du traitement manuel ; nécessité d'automatiser les tâches
2.9.2. Produits et services
2.9.3. Architecture du SOAR
2.10. La sécurité dans le télétravail
2.10.1. Besoin et scénarios
2.10.2. Produits et services
2.10.3. La sécurité dans le télétravail
Module 3. Audit de Sécurité
3.1. Introduction aux systèmes d'information et à leur audit
3.1.1. Introduction aux systèmes d'information et au rôle de l'audit informatique
3.1.2. DĂ©finitions de "Audit Informatique" et "contrĂ´le Interne Informatique"
3.1.3. Fonctions et objectifs de l'audit informatique
3.1.4. Différences entre le contrôle interne et l'audit informatique
3.2. Contrôles internes des systèmes d'information
3.2.1. Organigramme fonctionnel d'un centre de traitement des données
3.2.2. Classification des contrôles des systèmes d'information
3.2.3. La Règle d'Or
3.3. Le processus et les phases de l'audit des Systèmes d'Information
3.3.1. Évaluation des risques (RRA) et autres méthodologies d'audit informatique
3.3.2. Réalisation d'un audit des Systèmes d'Information. Phases d'audit
3.3.3. Compétences fondamentales de l'auditeur de Systèmes d'Information
3.4. Audit de sécurité technique des systèmes et des réseaux
3.4.1. Audits techniques de sécurité. Tests de pénétration. Concepts préliminaires
3.4.2. Audits de sécurité du système. Outils de soutien
3.4.3. Audits de sécurité des réseaux. Outils de soutien
3.5. Audits de sécurité technique sur l'internet et les appareils mobiles
3.5.1. Audits de sécurité sur internet. Outils de soutien
3.5.2. Audit de sécurité des dispositifs mobiles. Outils de soutien
3.5.3. Annexe 1. Structure du rapport exécutif et du rapport technique
3.5.4. Annexe 2. Inventaire des outils
3.5.5. Annexe 3. MĂ©thodologie
3.6. Système de gestion de la sécurité de l'information
3.6.1. Sécurité des SI: propriétés et facteurs d'influence
3.6.2. Risques d'entreprise et gestion des risques: mise en Ĺ“uvre des contrĂ´les
3.6.3. Système de gestion de la sécurité de l'information (SGSI): concept et facteurs critiques de succès
3.6.4. ISMS - Modèle PDCA
3.6.5. ISMS ISO-IEC 27001: Contexte organisationnel
3.6.6. Section 4. Contexte de l'organisation
3.6.7. Section 5. Leadership
3.6.8. Section 6. Planification
3.6.9. Section 7. Soutien
3.6.10. Section 8. Opération
3.6.11. Section 9. Évaluation des performances
3.6.12. Section 10. Amélioration
3.6.13. Annexe Ă l'ISO 27001/ISO-IEC 27002: objectifs et contrĂ´les
3.6.14. Audit ISMS
3.7. RĂ©alisation de l'Audit
3.7.1. Procédures
3.7.2. Techniques
3.8. Traçabilité
3.8.1. MĂ©thodologie
3.8.2. Analyse
3.9. Garde d'enfants
3.9.1. Techniques
3.9.2. RĂ©sultats
3.10. Rapport et présentation des preuves
3.10.1. Types de rapports
3.10.2. Analyse des données
3.10.3. Présentation des preuves
Module 4. Sécurité des applications online
4.1. VulnĂ©rabilitĂ©s et problèmes de sĂ©curitĂ© dans les applications onlineÂ
4.1.1. Introduction Ă la sĂ©curitĂ© dans les applications onlineÂ
4.1.2. Les failles de sĂ©curitĂ© dans la conception des applications webÂ
4.1.3. Les failles de sĂ©curitĂ© dans la mise en Ĺ“uvre des applications webÂ
4.1.4. Les failles de sĂ©curitĂ© dans le dĂ©ploiement des applications webÂ
4.1.5. Listes officielles de failles de sĂ©curitĂ©Â
4.2. Politiques et normes relatives Ă la sĂ©curitĂ© des applications onlineÂ
4.2.1. Piliers de la sĂ©curitĂ© des applications onlineÂ
4.2.2. Système de gestion de la sĂ©curitĂ© de l'informationÂ
4.2.3. Cycle de vie du dĂ©veloppement software sĂ©curisĂ©Â
4.2.4. Normes pour la sĂ©curitĂ© des applicationsÂ
4.3. La sĂ©curitĂ© dans la conception des applications webÂ
4.3.1. Introduction Ă la sĂ©curitĂ© des applications webÂ
4.3.2. La sĂ©curitĂ© dans la conception des applications webÂ
4.4. Tester la sĂ©curitĂ© online et la sĂ»retĂ© des applications webÂ
4.4.1. Analyse et test de la sĂ©curitĂ© des applications webÂ
4.4.2. SĂ©curitĂ© dans le dĂ©ploiement et la production d'applications webÂ
4.5. SĂ©curitĂ© des services webÂ
4.5.1. Introduction Ă la sĂ©curitĂ© des applications webÂ
4.5.2. Fonctions et technologies de sĂ©curitĂ© des services webÂ
4.6. Tester la sĂ©curitĂ© et la protection en ligne des services webÂ
4.6.1. Évaluation de la sĂ©curitĂ© des services webÂ
4.6.2. Protection en ligne. Firewalls et gatewaysXMLÂ
4.7. Hacking Ă©thique, malware et forensicÂ
4.7.1. Hacking Ă©thiqueÂ
4.7.2. Analyse de MalwareÂ
4.7.3. Analyse ForenseÂ
4.8. RĂ©solution d'incidents pour les services webÂ
4.8.1. SuiviÂ
4.8.2. Outils de mesure de la performanceÂ
4.8.3. Mesures de confinementÂ
4.8.4. Analyse des causes profondes
4.8.5. Gestion proactive des problèmesÂ
4.9. Bonnes pratiques pour assurer la sĂ©curitĂ© des applicationsÂ
4.9.1. Manuel de bonnes pratiques pour le dĂ©veloppement d'applications onlineÂ
4.9.2. Manuel de bonnes pratiques pour la mise en Ĺ“uvre des applications onlineÂ
4.10. Erreurs courantes qui compromettent la sĂ©curitĂ© des applicationsÂ
4.10.1. Erreurs de dĂ©veloppement courantesÂ
4.10.2. Erreurs courantes en matière d'hĂ©bergementÂ
4.10.3. Erreurs courantes dans la production
Un programme de formation complet et multidisciplinaire qui vous permettra d'exceller dans votre carrière, en suivant les dernières avancées dans le domaine de la Gestion et de l'Audit de la Sécurité des Logiciels"
Certificat Avancé en Sécurité en Ingénierie du Software
La sécurité dans l'ingénierie logicielle est devenue une préoccupation majeure dans l'environnement numérique d'aujourd'hui. La dépendance croissante à l'égard des systèmes informatiques et l'interconnexion des appareils et des applications ont entraîné une augmentation des risques de sécurité et de la vulnérabilité des données. Pour garantir l'intégrité, la confidentialité et la disponibilité des informations, il est essentiel de disposer de professionnels hautement qualifiés en matière de sécurité du génie logiciel.
Inscrivez-vous maintenant et commencez à avancer sur votre chemin professionnel
À TECH Global University, nous vous proposons le programme de Certificat Avancé en Sécurité en Ingénierie du Software, conçu pour vous fournir les connaissances et les compétences nécessaires pour identifier et atténuer les risques de sécurité dans le développement de logiciels. Ce programme est dispensé en ligne, ce qui vous donne la possibilité d'étudier de n'importe où et d'adapter votre apprentissage à votre emploi du temps. Notre programme se concentre sur les aspects clés de la sécurité dans l'ingénierie logicielle, y compris la conception de systèmes sécurisés, l'identification des vulnérabilités, la mise en œuvre de mesures de protection et la gestion des incidents de sécurité. Vous apprendrez des techniques et des outils spécialisés pour évaluer la sécurité des applications, protéger l'intégrité des données et prévenir les cyberattaques. À l'issue de ce programme, vous serez prêt à relever les défis actuels et futurs en matière de sécurité dans le domaine de l'ingénierie logicielle. Vous serez en mesure de travailler en tant que spécialiste de la sécurité des logiciels, consultant en sécurité, analyste des risques ou chef d'équipes de sécurité dans des organisations de divers secteurs. Inscrivez-vous au Certificat Avancé en Sécurité en Ingénierie du Software à TECH Global University et acquérez les compétences nécessaires pour protéger l'information dans le monde numérique ! Préparez-vous à vous démarquer sur le marché du travail et à faire partie de l'élan de sécurité dans le développement de logiciels.