La
« gestion de la configuration » permet de surveiller et de gérer les informations relatives à toutes les ressources nécessaires à la fourniture de services logiciels. Cependant, vous devez connaître certaines considérations de sécurité pour gérer correctement la configuration avant et après l'installation. Ce cours de cybersécurité explique comment maintenir la sécurité des opérations afin de maintenir les niveaux de résilience du logiciel au-dessus des niveaux de risque acceptables en termes d'exploitation et de maintenance. Nous abordons la destruction des logiciels, les sauvegardes, la restauration, l'archivage, la gestion des incidents, l'analyse des causes profondes, la gestion des modifications, la gestion des correctifs et la surveillance de la sécurité
.
En ce qui concerne le cycle de vie de l'acquisition des logiciels, vous devez vous assurer que ceux-ci répondent aux exigences de sécurité et fonctionnent comme prévu, même en cas de cyberattaque. Ce cours étudie les phases de l'acquisition d'un logiciel. Nous explorons ensuite la relation entre l'acheteur et le fournisseur en termes de gestion des risques liés aux fournisseurs avant de décrire les risques liés à l'absence d'évaluation appropriée des fournisseurs de logiciels. Nous couvrons également la propriété intellectuelle, les contrats de niveau de service et la chaîne de traçabilité.
Les audits logiciels apportent la preuve de la conformité aux exigences de sécurité établies. Un audit logiciel comprend normalement cinq phases et nous les examinons en détail tout en identifiant leurs différents types. Les organisations doivent s'assurer que les mesures de sécurité spécifiées dans le « cahier des charges » sont à la fois présentes et fonctionnelles. Le cours couvre également la maintenance logicielle, le support et les contrôles de maintenance. Les logiciels doivent être correctement intégrés dans l'ensemble de l'organisation pour garantir la cybersécurité et l'efficacité. Les cas de pannes et d'interruptions de sécurité du réseau peuvent être réduits en suivant une stratégie de déploiement et d'achat de logiciels bien organisée. Ce cours est idéal pour les développeurs de logiciels et fournit de précieuses compétences en cybersécurité que vous pouvez utiliser pour assurer la sécurité des réseaux et des données.
What You Will Learn In This Free Course
View All Learning Outcomes View Less All Alison courses are free to enrol, study, and complete. To successfully complete this Certificate course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment.
Once you have completed this Certificate course, you have the option to acquire an official Certificate, which is a great way to share your achievement with the world.
Your Alison certificate is:
- Ideal for sharing with potential employers.
- Great for your CV, professional social media profiles, and job applications.
- An indication of your commitment to continuously learn, upskill, and achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 2 types of Certificate for completed Certificate courses:
Digital Certificate: a downloadable Certificate in PDF format immediately available to you when you complete your purchase. Physical Certificate: a physical version of your officially branded and security-marked Certificate All Certificate are available to purchase through the Alison Shop. For more information on purchasing Alison Certificate, please visit our FAQs. If you decide not to purchase your Alison Certificate, you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.