Certifiant

Préparation à la certification CISSP ®

Présentation

Cette formation constitue une excellente préparation à la Certification sécurité CISSP.

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.


A qui s'adresse la formation ?

    Consultants IT,


    Managers


    Administrateurs réseaux


    Ingénieurs sécurité


    Responsable sécurité

Prérequis

Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®

Objectif

Connaître les différents domaines du CBK défini par L'(ISC)².


Gestion des accès et des identités


Évaluation de la sécurité et des tests


Sécurité des Opérations


Engineering de la sécurité et cryptographie


Sécurité des réseaux et des communications

Programme de la formation

SÉCURITÉ DES INFORMATIONS ET GESTION DES RISQUES

Les concepts de confidentialité, intégrité et disponibilité

Les principes de gouvernance de la sécurité

La conformité

Les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global

L’éthique professionnelle

La politique de sécurité, les standards, les procédures et les guidelines

Les exigences de continuité d’activité

Les politiques de sécurité du personnel

Les concepts de management des risques

Le modèle de menace

Les considérations de risque de sécurité dans la stratégie d’acquisition

La sensibilisation, la formation et l’éducation à la sécurité de l’information


LA SÉCURITÉ DES ASSETS

Classification de l’information et support des assets

Le maintien de la propriété

Protéger la confidentialité

Assurer la rétention appropriée

Les mesures de sécurité des données

Les exigences de manipulation


INGÉNIERIE DE LA SÉCURITÉ

Les processus d’engineering et les principes de conception sécurisée

Comprendre les concepts fondamentaux des modèles de sécurité

Les mesures et contre-mesures

Les possibilités de sécurités offertes par les systèmes d’information

Les vulnérabilités de sécurité des architectures, des conceptions, des solutions

Evaluer et réduire les vulnérabilités de sécurité des systèmes web, mobiles et des systèmes embarqués

La cryptographie

Les principes de sécurité au site et à la conception de l’installation

La sécurité physique


SÉCURITÉ DES TÉLÉCOMMUNICATIONS ET DES RÉSEAUX

Les principes de conception sécurisée à l’architectures réseau

Sécuriser les composants réseau

Concevoir et établir des canaux de communication sécurisés

Prévenir ou limiter les attaques réseau


LA GESTION DES IDENTITÉS ET DES ACCÈS

Contrôle d’accès physique et logique aux assets

Gérer l’identification et l’authentification des personnes et des équipements

L’identité en tant que service

Les services d’identité tiers

Les mécanismes d’autorisation

Les attaques au contrôle d’accès

Le cycle de vie des identités et du provisionnement des accès


ÉVALUATION DE LA SÉCURITÉ ET TESTS

Les stratégies d’évaluation et de test de sécurité

Tests de mesures de sécurité

Les données des processus de sécurité

Les résultats des tests

Les audits internes ou third-party


CONTINUITÉ DES OPÉRATIONS ET PLAN DE REPRISE

Les investigations

Les exigences des types d’investigations

Les activités de monitoring et de logging

Le provisionnement des ressources

Les concepts fondamentaux de sécurité des opérations

Les techniques de protection de ressources

La gestion de incidents

Opérer et maintenir des mesures de sécurité préventives

La gestion des patchs et vulnérabilités

Les processus de gestion des changements

Les stratégies de reprise

Les stratégies de reprise après sinistre

Les plans de reprise après sinistre

Le Plan de Continuité d’Activité

La gestion de la sécurité physique

Les problèmes de sécurité du personnel


LA SÉCURITÉ DU DÉVELOPPEMENT LOGICIEL

La sécurité dans le cycle de vie de développement logiciel

Les mesures de sécurité dans les environnements de développement

L’efficacité de la sécurité du logiciel

Evaluer l’impact de la sécurité d'un logiciel acquis



L'examen dure 6 heures et utilise un questionnaire constitué de 250 questions portant sur l’ensemble des domaines relevant de la sécurité du système d’information. Réussite à l’examen avec au moins 700 points (*). Le support de formation officiel en anglais est remis au démarrage de la session de formation, il est possible de passer l’examen en français ou en anglais

PRESENTIEL OU CLASSE A DISTANCE

Réf:
REF-202508-PRéPA...0032
Durée
5 jours

DANS VOS LOCAUX OU À DISTANCE

Réf:
REF-202508-PRéPA...0032
Durée
5 jours
Nombre de participants
< 10

FORMATION À LA DEMANDE

Cette thématique vous intéresse ? Nos experts conçoivent votre formation sur-mesure !

Sessions de formation

Les sessions de formation en cours pour cette formation, veuillez choisir une session pour vous inscrire.

  • 🤷

    Vide

    Aucune session en cours