CISSP : Certified Information Systems Security Professional
Conformité réglementaire et de sécurité
🏛️ Présentiel et Distanciel
📶 Tous niveaux
Quincy-sous-Sénart ou chez le Client

👥 Pour qui

  • Administrateur système, Ingénieur système
  • Directeur des système d’information (DSI)
  • Responsable sécurité informatique
  • Analyste cyber sécurité
  • Auditeur interne/ externe
  • Les auditeurs informatiques souhaitant obtenir la certification CISSP
  • Responsable sécurité informatique
  • Les professionnels de la sécurité informatique ou les gestionnaires de systèmes informatiques

📝 Prérequis

  • Compétences en informatique.
  • Niveau d'anglais technique.

Objectifs de la formation

  • Connaître les 8 domaines du Common Body of Knowledge défini par l'(ISC)2
  • Acquérir des compétences et des connaissances avancées en sécurité des systèmes d’information et en gestion des risques informatiques
  • Passer l’examen officiel CISSP® et obtenir la certification

Le programme de la formation

  • Module 1 : la sécurité et la gestion des risques
    • → Compréhension, respect et valorisation de l’éthique professionnelle.
    • → Compréhension et mise en œuvre des concepts de sécurité.
    • → Évaluation et mise en œuvre des principes de gouvernance de la sécurité.
    • → Définition des exigences en matière de conformité et d’autres aspects.
    • → Compréhension sur les aspects juridiques et règlementaires liés à la sécurité de l’information dans un contexte holistique.
    • → Compréhension des exigences relatives aux types d’enquêtes (administratives, pénales, civiles, etc.).
    • → Élaboration, documentation et mise en œuvre des politiques, des normes, des procédures et des lignes directrices en matière de sécurité.
    • → Identification, analyse et hiérarchisation des exigences en matière de continuité des activités.
    • → Contribution aux politiques et procédures de sécurité du personnel et mise en œuvre des mesures correspondantes.
    • → Compréhension et mise en œuvre des concepts de gestion des risques.
    • → Compréhension et mise en œuvre des concepts et des méthodologies de modélisation sur les menaces.
    • → Application des principes de gestion des risques pour la chaine d’approvisionnement.
    • → Création et maintien d’un programme de sensibilisation, d’éducation et de formation à la sécurité
  • Module 2 : La sécurité des actifs
    • → Identification et classification des informations et des actifs.
    • → Définition des exigences en matière de gestion de l’information et des actifs.
    • → Mise à disposition des ressources de manière sécurisée.
    • → Gestion du cycle de vie des données.
    • → Mise en place de mesures de conservation des actifs (exemple : fin de vie et fin de support).
    • → Identification des contrôles de sécurité des données et des exigences de
  • Module 3 : L’architecture et l’ingénierie de sécurité
    • → Recherche, implémentation et gestion des processus d’ingénierie à l’aide de principes de conception sécurisés.
    • → compréhension des concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-LaPadula, etc.).
    • → Sélection des mesures de contrôle en fonction des exigences de sécurité du système.
    • → Compréhension des capacités de sécurité des systèmes d’information (protection de la mémoire, Trusted Platform Module (TPM), cryptage et décryptage).
    • → Évaluation et atténuation des vulnérabilités des architectures, des conceptions et de éléments de solution en matière de sécurité.
    • → Sélection et mise au point de solutions cryptographiques.
    • → Compréhension des méthodes d’attaque par cryptographie.
    • → Mise en pratique des principes de sécurité dans la conception du site et de ses équipements.
    • → Conception des contrôles de sécurité du site et des équipements.
  • Module 4 : La sécurité des communications et des réseaux
    • → Évaluation et mise en œuvre des principes de conception sécurisés pour les architectures réseau.
    • → Sécurisation des composants du réseau.
    • → Mise en œuvre de canaux de communication sécurisés conformément à la.
  • Module 5 : La gestion des identités et des accès
    • → Contrôle de l’accès physique et logique des actifs.
    • → Gestion de l’identification et de l’authentification des personnes, des appareils et des services.
    • → Identification unifiée avec des services tiers.
    • → Implémentation et gestion des systèmes d’autorisation.
    • → Gestion du cycle de vie du provisionnement de l’identité et de l’accès.
    • → Mise en œuvre de système d’authentification.
  • Module 6 : L‘évaluation et les tests de sécurité
    • → Conception et validation des stratégies d’évaluation, de test et d’audit.
    • → Réalisation de tests de contrôle pour la sécurité.
    • → Récupération de données à partir des processus de sécurité.
    • → Analyse des résultats des tests et rédaction de rapports.
    • → Réalisation et facilitation des audits de sécurité.
  • Module 7 : Les opérations de sécurité
    • → Compréhension et acceptation des enquêtes.
    • → Réalisation d’activités de journalisation et de surveillance.
    • → Gestion de la configuration CM ( approvisionnement, référencement, automatisation, etc.).
    • → Mise en œuvre des concepts fondamentaux des opérations de sécurité.
    • → Mise en œuvre des mesures de protection des ressources.
    • → Gestion des incidents.
    • → Utilisation et maintien des mesures de détection et de prévention.
    • → Mise en œuvre et suivi de la gestion des correctifs et des vulnérabilités.
    • → Compréhension des processus de gestion du changement et participation dans ces processus.
    • → Mise en œuvre de stratégies de récupération.
    • → Mise en œuvre des processus de reprise après sinistre.
    • → Évaluation des plans de reprise après sinistre.
    • → Participation à la planification et aux exercices de continuité des activités.
    • → Mise en œuvre et gestion de la sécurité physique.
    • → Gestion des problèmes de sureté et de sécurité du personnel.
  • Module 8 : Les opérations de sécurité
    • → Compréhension et intégration de la sécurité dans le cycle de développement des logiciels.
    • → Identification et application des contrôles de sécurité dans les écosystèmes de développement logiciel.
    • → Évaluation de l’efficacité de la sécurité des logiciels.
    • → Évaluation de l’impact sur la sécurité des logiciels achetés.
    • → Définition et application des lignes directrices et des normes de codage sécurisées.

Moyens pédagogiques

  • Cours magistraux, exercices pratiques et étude de cas réelle
  • Support de cours
  • Voucher d’examen
  • Consultant Certifié CISSP, sélectionné pour ses compétences pédagogiques et sesexpériences professionnelles.

Évaluation

  • QCM et cas pratiques corrigés

Accessibilité

Nous sommes déterminés à rendre nos formations accessibles à tous, y compris aux personnes handicapées. Si vous êtes en situation d'handicap, veuillez nous contacter avant le début de la formation.

⏱️ Délais d’accès à la formation

Planification sous 1 mois maximum

⏳ Compte tenu du délai de rétractation légal de 14 jours, aucune inscription ne pourra se faire après ce délai.

(*) Pour pouvoir démarrer la formation, votre rapidité de retour sur toutes les questions administratives permettra d'accélérer le démarrage de votre formation.

PRÉSENTIEL OU À DISTANCE

🕒 Durée
5 jours / 35 heures


💶 Tarifs

  • Présentiel : **** € HT
  • Distanciel : 1450 € HT

(*) Pauses-café et déjeuners offert en Présentiel

S'inscrire