Compte tenu de la dépendance excessive mondiale à l'égard des logiciels à différents niveaux organisationnels, il est primordial de les sécuriser pour empêcher les interférences externes. Ce cours décrit les concepts et les exigences initiales pour y parvenir. Nous commençons par expliquer le concept de la « triade de la CIA », les trois principes de confidentialité, d'intégrité et de disponibilité, qui sont nécessaires pour l'espace de sécurité logicielle. Vous apprendrez à gérer la disponibilité, à protéger différents types de données et à préserver la confidentialité et l'intégrité des logiciels. Vous découvrirez ensuite comment utiliser la disponibilité des autorisations d'authentification pour restreindre l'accès aux ressources informatiques et les gérer. Vous apprendrez également à gérer le chiffrement des logiciels. Ensuite, nous étudierons le principe du moindre privilège, le mécanisme le moins courant, la défense en profondeur, la séparation des tâches et le point de défaillance unique.
Lors de la collecte des exigences pour le développement de logiciels, la sécurité doit être une considération clé. Nous vous apprendrons à faire la différence entre les exigences fonctionnelles et non fonctionnelles. Nous explorerons les exigences de sécurité des logiciels et la manière de distinguer les différents types d'exigences, le processus de détermination des exigences de sécurité, la décomposition des politiques, la classification des données, la matrice sujet/objet et le cas d'utilisation, et les cas d'utilisation, et les cas d'utilisation abusive. Nous expliquons la matrice de traçabilité des exigences réglementaires, industrielles, légales, de confidentialité et de sécurité.
Un logiciel sécurisé garantit une gestion fluide des informations de bout en bout, depuis les interactions avec les utilisateurs jusqu'à la prise de décisions de haut niveau. La première étape de la sécurité logicielle consiste à comprendre les concepts et les exigences qui garantissent que le programme est prêt à faire face à des attaques ou à toute autre tentative visant à le neutraliser. En suivant ce cours, vous acquerrez les connaissances qui vous aideront à comprendre les meilleures pratiques en matière de développement de logiciels. Les webmasters, les administrateurs réseau ou toute personne souhaitant s'aventurer dans le développement de logiciels trouveront ce cours fascinant. Cliquez sur le bouton d'inscription et lancez-vous dans ce concept passionnant de sécurité logicielle
.
What You Will Learn In This Free Course
View All Learning Outcomes View Less All Alison courses are free to enrol study and complete. To successfully complete this course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment. Once you have completed this course, you have the option to acquire an official , which is a great way to share your achievement with the world.
Your Alison is:
- Ideal for sharing with potential employers
- Great for your CV, professional social media profiles and job applications.
- An indication of your commitment to continuously learn, upskill & achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 3 types of s for completed courses:
- Digital : a downloadable in PDF format immediately available to you when you complete your purchase.
- : a physical version of your officially branded and security-marked
All s are available to purchase through the Alison Shop. For more information on purchasing Alison , please visit our FAQs. If you decide not to purchase your Alison , you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.