CISSP : Certified Information Systems Security Professional
Conformité réglementaire et de sécurité
🏛️ Présentiel et Distanciel
📶 Tous niveaux
Quincy-sous-Sénart ou chez le Client
👥 Pour qui
- Administrateur système, Ingénieur système
- Directeur des système d’information (DSI)
- Responsable sécurité informatique
- Analyste cyber sécurité
- Auditeur interne/ externe
- Les auditeurs informatiques souhaitant obtenir la certification CISSP
- Responsable sécurité informatique
- Les professionnels de la sécurité informatique ou les gestionnaires de systèmes informatiques
📝 Prérequis
- Compétences en informatique.
- Niveau d'anglais technique.
Objectifs de la formation
- Connaître les 8 domaines du Common Body of Knowledge défini par l'(ISC)2
- Acquérir des compétences et des connaissances avancées en sécurité des systèmes d’information et en gestion des risques informatiques
- Passer l’examen officiel CISSP® et obtenir la certification
Le programme de la formation
- Module 1 : la sécurité et la gestion des risques
- → Compréhension, respect et valorisation de l’éthique professionnelle.
- → Compréhension et mise en œuvre des concepts de sécurité.
- → Évaluation et mise en œuvre des principes de gouvernance de la sécurité.
- → Définition des exigences en matière de conformité et d’autres aspects.
- → Compréhension sur les aspects juridiques et règlementaires liés à la sécurité de l’information dans un contexte holistique.
- → Compréhension des exigences relatives aux types d’enquêtes (administratives, pénales, civiles, etc.).
- → Élaboration, documentation et mise en œuvre des politiques, des normes, des procédures et des lignes directrices en matière de sécurité.
- → Identification, analyse et hiérarchisation des exigences en matière de continuité des activités.
- → Contribution aux politiques et procédures de sécurité du personnel et mise en œuvre des mesures correspondantes.
- → Compréhension et mise en œuvre des concepts de gestion des risques.
- → Compréhension et mise en œuvre des concepts et des méthodologies de modélisation sur les menaces.
- → Application des principes de gestion des risques pour la chaine d’approvisionnement.
- → Création et maintien d’un programme de sensibilisation, d’éducation et de formation à la sécurité
- Module 2 : La sécurité des actifs
- → Identification et classification des informations et des actifs.
- → Définition des exigences en matière de gestion de l’information et des actifs.
- → Mise à disposition des ressources de manière sécurisée.
- → Gestion du cycle de vie des données.
- → Mise en place de mesures de conservation des actifs (exemple : fin de vie et fin de support).
- → Identification des contrôles de sécurité des données et des exigences de
- Module 3 : L’architecture et l’ingénierie de sécurité
- → Recherche, implémentation et gestion des processus d’ingénierie à l’aide de principes de conception sécurisés.
- → compréhension des concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-LaPadula, etc.).
- → Sélection des mesures de contrôle en fonction des exigences de sécurité du système.
- → Compréhension des capacités de sécurité des systèmes d’information (protection de la mémoire, Trusted Platform Module (TPM), cryptage et décryptage).
- → Évaluation et atténuation des vulnérabilités des architectures, des conceptions et de éléments de solution en matière de sécurité.
- → Sélection et mise au point de solutions cryptographiques.
- → Compréhension des méthodes d’attaque par cryptographie.
- → Mise en pratique des principes de sécurité dans la conception du site et de ses équipements.
- → Conception des contrôles de sécurité du site et des équipements.
- Module 4 : La sécurité des communications et des réseaux
- → Évaluation et mise en œuvre des principes de conception sécurisés pour les architectures réseau.
- → Sécurisation des composants du réseau.
- → Mise en œuvre de canaux de communication sécurisés conformément à la.
- Module 5 : La gestion des identités et des accès
- → Contrôle de l’accès physique et logique des actifs.
- → Gestion de l’identification et de l’authentification des personnes, des appareils et des services.
- → Identification unifiée avec des services tiers.
- → Implémentation et gestion des systèmes d’autorisation.
- → Gestion du cycle de vie du provisionnement de l’identité et de l’accès.
- → Mise en œuvre de système d’authentification.
- Module 6 : L‘évaluation et les tests de sécurité
- → Conception et validation des stratégies d’évaluation, de test et d’audit.
- → Réalisation de tests de contrôle pour la sécurité.
- → Récupération de données à partir des processus de sécurité.
- → Analyse des résultats des tests et rédaction de rapports.
- → Réalisation et facilitation des audits de sécurité.
- Module 7 : Les opérations de sécurité
- → Compréhension et acceptation des enquêtes.
- → Réalisation d’activités de journalisation et de surveillance.
- → Gestion de la configuration CM ( approvisionnement, référencement, automatisation, etc.).
- → Mise en œuvre des concepts fondamentaux des opérations de sécurité.
- → Mise en œuvre des mesures de protection des ressources.
- → Gestion des incidents.
- → Utilisation et maintien des mesures de détection et de prévention.
- → Mise en œuvre et suivi de la gestion des correctifs et des vulnérabilités.
- → Compréhension des processus de gestion du changement et participation dans ces processus.
- → Mise en œuvre de stratégies de récupération.
- → Mise en œuvre des processus de reprise après sinistre.
- → Évaluation des plans de reprise après sinistre.
- → Participation à la planification et aux exercices de continuité des activités.
- → Mise en œuvre et gestion de la sécurité physique.
- → Gestion des problèmes de sureté et de sécurité du personnel.
- Module 8 : Les opérations de sécurité
- → Compréhension et intégration de la sécurité dans le cycle de développement des logiciels.
- → Identification et application des contrôles de sécurité dans les écosystèmes de développement logiciel.
- → Évaluation de l’efficacité de la sécurité des logiciels.
- → Évaluation de l’impact sur la sécurité des logiciels achetés.
- → Définition et application des lignes directrices et des normes de codage sécurisées.
Moyens pédagogiques
- Cours magistraux, exercices pratiques et étude de cas réelle
- Support de cours
- Voucher d’examen
- Consultant Certifié CISSP, sélectionné pour ses compétences pédagogiques et sesexpériences professionnelles.
Évaluation
- QCM et cas pratiques corrigés
Accessibilité
Nous sommes déterminés à rendre nos formations accessibles à tous, y compris aux personnes handicapées. Si vous êtes en situation d'handicap, veuillez nous contacter avant le début de la formation.
⏱️ Délais d’accès à la formation
Planification sous 1 mois maximum
⏳ Compte tenu du délai de rétractation légal de 14 jours, aucune inscription ne pourra se faire après ce délai.
(*) Pour pouvoir démarrer la formation, votre rapidité de retour sur toutes les questions administratives permettra d'accélérer le démarrage de votre formation.
PRÉSENTIEL OU À DISTANCE
🕒 Durée
5 jours / 35 heures
💶 Tarifs
- Présentiel : **** € HT
- Distanciel : 1450 € HT
(*) Pauses-café et déjeuners offert en Présentiel
DANS VOS LOCAUX OU À DISTANCE