CISSP : Certified Information Systems Security Professional


Objectifs : 
  • A la fin de cette formation les apprenants devront être capable de:
  • Connaître les 8 domaines du Common Body of Knowledge défini par l'(ISC)2;
  • Acquérir des compétences et des connaissances avancées en sécurité des systèmes
  • d’information et en gestion des risques informatique ;
  • Passer l’examen officiel CISSP® et décrocher votre certification.

Moyens pédagogiques

  • Cours magistraux, exercices pratiques et étude de cas réelle;
  • Support de cours officiel ISC2;
  • Voucher d’examen
  • Consultant Certifié CISSP, sélectionné pour ses compétences pédagogiques et ses
  • expériences professionnelles.

Programme de formation

 Module 1: la sécurité et la gestion des risques :

  • Compréhension, respect et valorisation de l’éthique professionnelle.
  • Compréhension et mise en œuvre des concepts de sécurité.
  • Évaluation et mise en œuvre des principes de gouvernance de la sécurité.
  • Définition des exigences en matière de conformité et d’autres aspects.
  • Compréhension sur les aspects juridiques et règlementaires liés à la sécurité de l’information dans un contexte holistique.
  • Compréhension des exigences relatives aux types d’enquêtes (administratives, pénales, civiles, etc.).
  • Élaboration, documentation et mise en œuvre des politiques, des normes, des procédures et des lignes directrices en matière de sécurité.
  • Identification, analyse et hiérarchisation des exigences en matière de continuité des activités.
  • Contribution aux politiques et procédures de sécurité du personnel et mise en œuvre des mesures correspondantes.
  • Compréhension et mise en œuvre des concepts de gestion des risques.
  • Compréhension et mise en œuvre des concepts et des méthodologies de modélisation sur les menaces.
  • Application des principes de gestion des risques pour la chaine d’approvisionnement.
  • Création et maintien d’un programme de sensibilisation, d’éducation et de formation à la sécurité
Module 2 : La sécurité des actifs :
  • Identification et classification des informations et des actifs.
  • Définition des exigences en matière de gestion de l’information et des actifs.
  • Mise à disposition des ressources de manière sécurisée.
  • Gestion du cycle de vie des données.
  • Mise en place de mesures de conservation des actifs (exemple : fin de vie et fin de support).
  • Identification des contrôles de sécurité des données et des exigences de 
Module 3 : L’architecture et l’ingénierie de sécurité :
  • Recherche, implémentation et gestion des processus d’ingénierie à l’aide de principes de conception sécurisés.
  • compréhension des concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-LaPadula, etc.).
  • Sélection des mesures de contrôle en fonction des exigences de sécurité du système.
  • Compréhension des capacités de sécurité des systèmes d’information (protection de la mémoire, Trusted Platform Module (TPM), cryptage et décryptage).
  • Évaluation et atténuation des vulnérabilités des architectures, des conceptions et de éléments de solution en matière de sécurité.
  • Sélection et mise au point de solutions cryptographiques.
  • Compréhension des méthodes d’attaque par cryptographie.
  • Mise en pratique des principes de sécurité dans la conception du site et de ses
  • équipements.
  • Conception des contrôles de sécurité du site et des équipements.
Module 4 : La sécurité des communications et des réseaux :
  • Évaluation et mise en œuvre des principes de conception sécurisés pour les architectures réseau.
  • Sécurisation des composants du réseau.
  • Mise en œuvre de canaux de communication sécurisés conformément à la. 

Module 5 : La gestion des identités et des accès :
  • Contrôle de l’accès physique et logique des actifs.
  • Gestion de l’identification et de l’authentification des personnes, des appareils et des services.
  • Identification unifiée avec des services tiers.
  • Implémentation et gestion des systèmes d’autorisation.
  • Gestion du cycle de vie du provisionnement de l’identité et de l’accès.
  • Mise en œuvre de système d’authentification.
Module 6 : L‘évaluation et les tests de sécurité :
  • Conception et validation des stratégies d’évaluation, de test et d’audit.
  • Réalisation de tests de contrôle pour la sécurité.
  • Récupération de données à partir des processus de sécurité.
  • Analyse des résultats des tests et rédaction de rapports.
  • Réalisation et facilitation des audits de sécurité.
Module 7 : Les opérations de sécurité :
  • Compréhension et acceptation des enquêtes.
  • Réalisation d’activités de journalisation et de surveillance.
  • Gestion de la configuration CM ( approvisionnement, référencement, automatisation,
  • etc.).
  • Mise en œuvre des concepts fondamentaux des opérations de sécurité.
  • Mise en œuvre des mesures de protection des ressources.
  • Gestion des incidents.
  • Utilisation et maintien des mesures de détection et de prévention.
  • Mise en œuvre et suivi de la gestion des correctifs et des vulnérabilités.
  • Compréhension des processus de gestion du changement et participation dans ces
  • processus.
  • Mise en œuvre de stratégies de récupération.
  • Mise en œuvre des processus de reprise après sinistre.
  • Évaluation des plans de reprise après sinistre.
  • Participation à la planification et aux exercices de continuité des activités.
  • Mise en œuvre et gestion de la sécurité physique.
  • Gestion des problèmes de sureté et de sécurité du personnel.
Module 8 : Les opérations de sécurité :
  • Compréhension et intégration de la sécurité dans le cycle de développement des logiciels.
  • Identification et application des contrôles de sécurité dans les écosystèmes de développement logiciel.
  • Évaluation de l’efficacité de la sécurité des logiciels.
  • Évaluation de l’impact sur la sécurité des logiciels achetés.
  • Définition et application des lignes directrices et des normes de codage sécurisées.