CISSP : Certified Information Systems Security Professional
Objectifs :
- A la fin de cette formation les apprenants devront être capable de:
- Connaître les 8 domaines du Common Body of Knowledge défini par l'(ISC)2;
- Acquérir des compétences et des connaissances avancées en sécurité des systèmes
- d’information et en gestion des risques informatique ;
- Passer l’examen officiel CISSP® et décrocher votre certification.
- Durée de la formation : 35 heures
-
Délais d'accès à la formation* : Planification de la formation sous 1 mois maximum. Compte tenu du délai de rétractation légal de 14 jours, aucune inscription ne pourra se faire après ce délai.
(*) Pour pouvoir démarrer la formation, votre rapidité de retour sur toutes les questions administratives permettra d'accélérer le démarrage de votre formation. -
Prérequis :
- Compétences en informatique
- Connaissances de base en données
- Niveau d'anglais technique -
Public :
- Administrateur système
- Ingénieur système
- Directeur des système d’information (DSI)
- Responsable sécurité informatique
- Analyste cyber sécurité
- Auditeur interne/ externe
- Les auditeurs informatiques souhaitant obtenir la certification CISSP
- Les professionnels de la sécurité informatique ou les gestionnaires de systèmes informatiques
- Moyens : Formation présentielle ou distancielle.
- Évaluation des acquis : QCM et des cas pratiques corrigés.
-
Tarifs* :
Distanciel : 1450 € HT
- Lieux : Quincy-Sous-Sénart / Chez le client.
- Accéssibilité aux personnes handicapées : Nous sommes déterminés à rendre nos formations accessibles à tous, y compris aux personnes handicapées. Si vous êtes en situation d'handicap, veuillez nous contacter avant le début de la formation.
Moyens pédagogiques
- Cours magistraux, exercices pratiques et étude de cas réelle;
- Support de cours officiel ISC2;
- Voucher d’examen
- Consultant Certifié CISSP, sélectionné pour ses compétences pédagogiques et ses
- expériences professionnelles.
- Cours magistraux, exercices pratiques et étude de cas réelle;
- Support de cours officiel ISC2;
- Voucher d’examen
- Consultant Certifié CISSP, sélectionné pour ses compétences pédagogiques et ses
- expériences professionnelles.
Programme de formation
Module 1: la sécurité et la gestion des risques :
- Compréhension, respect et valorisation de l’éthique professionnelle.
- Compréhension et mise en œuvre des concepts de sécurité.
- Évaluation et mise en œuvre des principes de gouvernance de la sécurité.
- Définition des exigences en matière de conformité et d’autres aspects.
- Compréhension sur les aspects juridiques et règlementaires liés à la sécurité de l’information dans un contexte holistique.
- Compréhension des exigences relatives aux types d’enquêtes (administratives, pénales, civiles, etc.).
- Élaboration, documentation et mise en œuvre des politiques, des normes, des procédures et des lignes directrices en matière de sécurité.
- Identification, analyse et hiérarchisation des exigences en matière de continuité des activités.
- Contribution aux politiques et procédures de sécurité du personnel et mise en œuvre des mesures correspondantes.
- Compréhension et mise en œuvre des concepts de gestion des risques.
- Compréhension et mise en œuvre des concepts et des méthodologies de modélisation sur les menaces.
- Application des principes de gestion des risques pour la chaine d’approvisionnement.
- Création et maintien d’un programme de sensibilisation, d’éducation et de formation à la sécurité
Module 2 : La sécurité des actifs :
- Identification et classification des informations et des actifs.
- Définition des exigences en matière de gestion de l’information et des actifs.
- Mise à disposition des ressources de manière sécurisée.
- Gestion du cycle de vie des données.
- Mise en place de mesures de conservation des actifs (exemple : fin de vie et fin de support).
- Identification des contrôles de sécurité des données et des exigences de
Module 3 : L’architecture et l’ingénierie de sécurité :
- Recherche, implémentation et gestion des processus d’ingénierie à l’aide de principes de conception sécurisés.
- compréhension des concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-LaPadula, etc.).
- Sélection des mesures de contrôle en fonction des exigences de sécurité du système.
- Compréhension des capacités de sécurité des systèmes d’information (protection de la mémoire, Trusted Platform Module (TPM), cryptage et décryptage).
- Évaluation et atténuation des vulnérabilités des architectures, des conceptions et de éléments de solution en matière de sécurité.
- Sélection et mise au point de solutions cryptographiques.
- Compréhension des méthodes d’attaque par cryptographie.
- Mise en pratique des principes de sécurité dans la conception du site et de ses
- équipements.
- Conception des contrôles de sécurité du site et des équipements.
Module 4 : La sécurité des communications et des réseaux :
- Évaluation et mise en œuvre des principes de conception sécurisés pour les architectures réseau.
- Sécurisation des composants du réseau.
- Mise en œuvre de canaux de communication sécurisés conformément à la.
Module 5 : La gestion des identités et des accès :
- Contrôle de l’accès physique et logique des actifs.
- Gestion de l’identification et de l’authentification des personnes, des appareils et des services.
- Identification unifiée avec des services tiers.
- Implémentation et gestion des systèmes d’autorisation.
- Gestion du cycle de vie du provisionnement de l’identité et de l’accès.
- Mise en œuvre de système d’authentification.
Module 6 : L‘évaluation et les tests de sécurité :
- Conception et validation des stratégies d’évaluation, de test et d’audit.
- Réalisation de tests de contrôle pour la sécurité.
- Récupération de données à partir des processus de sécurité.
- Analyse des résultats des tests et rédaction de rapports.
- Réalisation et facilitation des audits de sécurité.
Module 7 : Les opérations de sécurité :
- Compréhension et acceptation des enquêtes.
- Réalisation d’activités de journalisation et de surveillance.
- Gestion de la configuration CM ( approvisionnement, référencement, automatisation,
- etc.).
- Mise en œuvre des concepts fondamentaux des opérations de sécurité.
- Mise en œuvre des mesures de protection des ressources.
- Gestion des incidents.
- Utilisation et maintien des mesures de détection et de prévention.
- Mise en œuvre et suivi de la gestion des correctifs et des vulnérabilités.
- Compréhension des processus de gestion du changement et participation dans ces
- processus.
- Mise en œuvre de stratégies de récupération.
- Mise en œuvre des processus de reprise après sinistre.
- Évaluation des plans de reprise après sinistre.
- Participation à la planification et aux exercices de continuité des activités.
- Mise en œuvre et gestion de la sécurité physique.
- Gestion des problèmes de sureté et de sécurité du personnel.
Module 8 : Les opérations de sécurité :
- Compréhension et intégration de la sécurité dans le cycle de développement des logiciels.
- Identification et application des contrôles de sécurité dans les écosystèmes de développement logiciel.
- Évaluation de l’efficacité de la sécurité des logiciels.
- Évaluation de l’impact sur la sécurité des logiciels achetés.
- Définition et application des lignes directrices et des normes de codage sécurisées.