logo-img

Ma sélection de formations

(+221) 33 821 03 03 (+221) 77 345 63 63 contact@jm-partners.africa Mermoz Pyrotechnique N°22 Angle rue MZ-51 Dakar, Sénégal

Préparer la certification CISSP ®

Avec certification

Présentation

Cette formation constitue une excellente préparation à la Certification sécurité CISSP.
L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

 

A qui s'adresse la formation ?

Cette formation s'adresse aux :
 
  • consultants IT, managers,
  • administrateurs réseaux
  • ingénieurs sécurité.
  • Responsable sécurité 
 

Prérequis

Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation : 
  • Security and Risk Management
  • Asset Security
  • Security Engineering
  • Communications and Network Security
  • Identity and Access Management
  • Security Assessment and Testing
  • Security Operations
  • Software Development Security

Objectifs

  • Connaître les différents domaines du CBK défini par L'(ISC)².
  • Gestion des accès et des identités
  • Évaluation de la sécurité et des tests
  • Sécurité des Opérations
  • Engineering de la sécurité et cryptographie
  • Sécurité des réseaux et des communications

Programmes

  • La formation se tiendra sur 5 jours

FONCTIONNEMENT DE LA SÉCURITÉ
  • Changer les contrôles
  • Gérer la configuration
ESTIMER LA VULNÉRABILITÉ
CONTRÔLE DES ACCÈS
  • AAA
  • Méthodes d'authentification (types 1, 2 et 3)
  • Autorisations : - DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités
CRYPTOGRAPHIE
  • Historique
DIFFÉRENTES TYPES DE CRYPTOGRAPHIE (SSL, S/MIME, PKI, ETC)
ARCHITECTURE ET CONCEPTION DE LA SÉCURITÉ
  • Processeurs
  • Mémoires
  • Systèmes d'exploitation
  • Modèles
  • TCSEC, ITSEC
SÉCURISATION DES TÉLÉCOMMUNICATIONS ET DES RÉSEAUX
  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN
  • Voix
  • IPsec
SÉCURITÉ DES APPLICATIONS
  • SDLC
  • Sécurité des bases de données
  • AI
MALWARE
ADMINISTRATION DE LA CONTINUITÉ DE L'EXPLOITATION ET PRÉVISION DES CAS D'URGENCE
  • Stratégie
  • BIA
  • Sauvegardes des données
TESTS
LOIS, ENQUÊTES ET ÉTHIQUE
  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX
SÉCURITÉ PHYSIQUE
  • CPTED
  • Protection contre le feu
  • Sécurité électrique
  • HVAC
  • Périmètres de sécurité
  • Contrôle d'accès physique
  • Détection d'intrusion
SÉCURITÉ DES INFORMATIONS ET GESTION DES RISQUES
  • CIA
  • Rôles et responsabilités
  • Taxonomie – Classification de l'information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards

PRESENTIEL OU CLASSE A DISTANCE
DANS VOS LOCAUX OU À DISTANCE
FORMATION À LA DEMANDE
  • Référence
    CISSP01
  • Durée
    5 jours (35 heures)
  • Référence
    CISSP01
  • Durée
    5 jours (35 heures)
  • Nbre de Participants Min
    5
  • Nbre de Participants Min : 5
Cette thématique vous intéresse ?Nos experts conçoivent votre formation sur-mesure ! Nous contacter