Sécurité applicative
- Calendrier de formation
- Détails
- Comprendre les fondements de la sécurité des applications.
- Connaître les interrelations entre ISO 27034 et les autres normes de sécurité de l'information (ISO / CEI 27034-1, l'ISO / CEI 27034-1, l'ISO / CEI 27034-2, l'ISO / CEI 27034-3, l'ISO / CEI 27034-4, ISO / CEI 27034-5, ISO / IEC 27034-5-1, ISO / IEC 27034-6).
- Introduire les concepts, les méthodes, les normes et les techniques permettant de gérer efficacement la sécurité des applications.
- Comprendre la relation entre les composantes de l’Application Security (AS) y compris la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l'organisation.
- Comprendre les étapes du processus de certification ISO 27034.
Connaissances générales en sécurité des systèmes d’information.
- Introduction à la norme ISO / IEC 27034 AS et sa vision globale
- Présentation de la série 27034: ISO / CEI 27034-1, l'ISO / CEI 27034-2, l'ISO / CEI 27034-3, l'ISO / CEI 27034-4, l'ISO / CEI 27034-5, ISO / IEC 27034-5-1, ISO / IEC 27034-6.
- Exigences de la structure de données de contrôle de la sécurité des applications, des descriptions et de la représentation graphique
- Phases de mise en oeuvre de la norme ISO 27034
- L'amélioration continue de la sécurité des applications
- Mener un audit de certification ISO 27034
- Comprendre la mise en oeuvre d’une Application Security (AS) conformément à la norme ISO / IEC 27034.
- Comprendre la relation entre les composantes d’une Application Security y compris la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l'organisation.
- Connaître les concepts, les méthodes, les normes, les méthodes et les techniques permettant de gérer efficacement une Application Security (AS).
- Acquérir les connaissances nécessaires pour contribuer à la mise en oeuvre d'une AS tel que spécifié dans la norme ISO 27034.
Connaissances générales en sécurité des systèmes d’information.
- Introduction à l'IT- Techniques de sécurité - Présentation concepts d’une Application Security tel que
requis par la norme ISO 27034
- Introduction à la norme ISO / IEC 27034 AS et sa vision globale.
- Initiation aux techniques de sécurité – Application Security et du processus d’approche.
- Les principes fondamentaux de la sécurité de l'information.
- Règles générales: présentation des articles 6-8 de la norme ISO 27034.
- Mise en oeuvre de la norme ISO 27034.
- Amélioration continue d’une AS.
- Mener un audit de certification ISO 27034.
- Mise en oeuvre des contrôles des IT –Techniques de sécurité- Présentation concepts d’une Application
Security tel que requis par la norme ISO 27034
- Règles d’une structure de données de contrôle d’une AS, descriptions, représentation graphique.
- Documentation d’un environnement de contrôle d’une AS.
- Evaluation des risques d’une AS.
- Exemples de mise en oeuvre des contrôles d’une AS basées sur les meilleurs pratiques de la norme ISO 27034.
- Examen de certification ISO 27034 Foundation.
- Acquérir une expertise pour effectuer un audit interne ISO 27034 suivant les lignes directrices de la norme ISO 19011.
- Acquérir une expertise pour effectuer un audit de certification ISO 27034 suivant les lignes directrices de la norme ISO 19011 et les spécifications des normes ISO 17021 et ISO 27006.
- Acquérir les compétences nécessaires pour gérer une équipe d'audit d’une AS.
- Comprendre le fonctionnement de l’ISO 27034 conformant Application Security management system.
- Comprendre la relation entre les composantes de l’Application Security (AS) y compris la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l'organisation.
- Améliorer la capacité d'analyser l'environnement interne et externe d'une organisation, son évaluation des risques et de l'audit de prise de décision.
Connaissances générales de la norme ISO 27034 sont recommandées.
- Introduction: Vue d'ensemble et les concepts d’une AS tel que proposé par l'ISO / IEC 27034
- Le cadre normatif, réglementaire et juridique liés à la sécurité des applications.
- Introduction à la norme ISO 27034 AS et sa vision globale.
- Les principes fondamentaux de la sécurité de l’information.
- Aperçu, concepts, principes, définitions, portée, composants, processus et acteurs impliqués dans une AS.
- Présentation détaillée des articles 6-8 de la norme ISO 27034.
- Planifier et entreprendre un audit ISO 27034
- Les concepts et les principes fondamentaux d’audit.
- Approche d’audit basée sur des preuves et sur les risques.
- Préparation d’un audit de certification ISO 27034.
- Audit de documentation d’une AS.
- Mener une réunion d’ouverture.
- Mener un audit ISO 27034
- Communication lors de l’audit.
- Les procédures d'audit: l'observation, l’examen des documents, les interviews, les techniques d'échantillonnage, la vérification technique, la corroboration et l’évaluation.
- Finaliser et assurer le suivi d’un audit ISO 27034
- La documentation d’audit.
- Examen de qualité.
- Mener une réunion de clôture et la conclusion d’un audit ISO 27034.
- L’évaluation des plans d’actions correctifs.
- Audit de surveillance ISO 27034.
- Programme de gestion d’un audit interne ISO 27034.
- Examen
- Comprendre la mise en oeuvre de l'AS conformément à la norme ISO / IEC 27034 externe d'une organisation, son évaluation des risques et de l'audit de prise de décision.
- Acquérir une compréhension complète des concepts, méthodes, normes et techniques nécessaires à la gestion efficace de l'AS.
- Comprendre la relation entre les composantes de l’Application Security (AS) y compris la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l'organisation.
- Acquérir les compétences nécessaires pour soutenir une organisation dans la mise en oeuvre, la gestion et la maintenance d'une AS comme spécifié dans la norme ISO / IEC 27034.
- Acquérir les compétences nécessaires pour gérer une équipe mettant en oeuvre la norme ISO / IEC 27034.
- Développer les connaissances et les compétences nécessaires pour conseiller les organisations sur les meilleures pratiques dans la gestion des AS.
- Améliorer la capacité d'analyse et de prise de décision dans le contexte de l'AS.
- Professionnel IT.
- Personnel impliqué dans la mise en oeuvre de la norme ISO 27034.
- Directeur des systèmes d’information.
- Consultant IT.
- Responsable de sécurité SI.
- Auditeur.
- Gestionnaire de développement de logiciels.
- Manager de risques.
- Administrateur.
Connaissances générales de la norme ISO 27034 sont recommandées.
- Introduction: Vue d'ensemble et les concepts d’une AS tel que proposé par l'ISO / IEC 27034
- Introduction à la norme ISO 27034 AS et sa vision globale.
- Les principes fondamentaux dans la sécurité de l’information.
- Les aperçus, les concepts, les principes, les définitions, la portée, les composants, les processus et les acteurs impliqués dans l’AS.
- Les concepts embarqués implicitement.
- Présentation de la série 27034 : ISO/IEC 27034-1, ISO/IEC 27034-2, ISO/IEC 27034-3, ISO/IEC 27034-4, ISO/IEC 27034-5, ISO/IEC 27034-5-1, ISO/IEC 27034-6.
- Mise en oeuvre de l’AS basée sur la norme ISO 27034
- La sécurité dans un projet d’application.
- Le processus de gestion de l’AS.
- Provisionnement et l’exploitation d’une application.
- Maintenir le niveau actuel de confiance sur le niveau ciblé de confiance.
- Développement de validation d’une AS.
- AS au niveau d’organisation :
- Objectifs de l'AS pour une organisation,
- Organization Normative Framework (ONF),
- Le comité de l’ONF,
- Le processus de management ONF,
- Intégration des éléments de la norme ISO 27034 dans le processus existants de l’organisation,
- Conception, validation, mise en oeuvre, vérification,
- fonctionnement et évolution des ASC,
- Les bibliothèques ASC,
- La matrice de traçabilité de l’AS,
- Rédaction de processus de certification.
-
Cas d’étude :
- Exemples de mise en oeuvre de l’ISO 27034 pour les petites et grandes entreprises,
- Comment ISO 27034 peut aider à résoudre des règles de règlements contradictoires pour une application,
- Développement d’ASC,
- Acquisition d’ASC.
-
Validation et certification d’une AS
- Le but d’un audit interne AS.
- Minimiser le coût d’une vérification.
- Soyez sûr que vous avez toutes les preuves attendues.
- Aperçu du processus de validation et de certification sous la
norme ISO27034 :
- Comment aider une organisation pour devenir certifiée,
- Comment aider un projet de demande d’accréditation.
- Examen
- Les pirates visent de plus en plus les plateformes E-Banking, les logiciels malveillants circulent et infectent les ordinateurs et smartphones dans le but d’effectuer des transactions frauduleuses depuis l’E-Banking. Cette formation permettra aux participants d'identifier les architectures et les solutions fiables et sécurisées qui permettent un accès sécurisés via le Web pour consultation et transactions sur un système bancaire (banque en ligne). Elle vous donnera aussi une idée sur les vulnérabilités d’ordre technique et fonctionnel qui touchent particulièrement aussi bien les plateformes E-Banking que Mobile Banking.
- Chef de projet, développeur, décideur, et toutes personnes souhaitant avoir une vue synthétique et précise sur la sécurité des applications mobiles destinées pour le E-Banking.
Connaissance de base en sécurité des systèmes d’information.
- Introduction
- Sécurité des applications web et Mobiles.
- Cyber-criminalité, Mobile et E-banking.
- Menaces du Mobile et E-Banking.
- Politique de sécurité et normes des applications mobiles
- Politique de WAF.
- Politique de Firewall.
- Contrôle d’intégrité.
- Authentification et autorisation.
- Gestion des mises à jour de sécurité.
- Réponses aux incidents.
- Sécurité des interfaces et des applications mobiles
- Web-services :
- Interface Corebanking,
- Interfaces auxiliaires (MTC, M2T),
- Développement sécurisé d'applications mobiles.
- Durcissement des systèmes mobiles.
- Audit de sécurité
- Audit de configuration.
- Evaluer le niveau de la confidentialité et l'intégrité des données.
- L'approche des tests d'intrusion.
- Méthodologie des tests d'intrusion.
- Vulnérabilités liées aux applications mobiles.
- Vulnérabilités des infrastructures mobiles.
- Journalisation
- Traces d'authentification.
- Traces des actions applicatives.
- Traces du WAF et firewall réseau.
- Forensics et investigation des applications mobiles.
- Examem