Certified information systems security professional – Préparation à la certification (CISSP)
Certification professionnelle destinée à la gestion des systèmes de sécurité d'information efficaces.
5 jours (soit 35 heures)
A distance
1800 €
Public pour la formation Certified information systems security professional – Préparation à la certification (CISSP)
- Directeur des systèmes d’information, auditeurs, responsable de la continuité des affaires, RSSI (Responsable de Sécurité des Systèmes d’Information), délégué à la protection des données (RGPD)
- Les personnes pour lesquelles la maitrise de la sécurité de l’information est fondamentale pour atteindre leurs objectifs
La formation CISSP est destinée à aider les professionnels de la sécurité de l'information à acquérir les compétences nécessaires pour concevoir, mettre en œuvre et gérer des systèmes de sécurité d'information efficaces. Elle aborde les domaines clés de la sécurité de l'information, tels que la sécurité des réseaux, la cryptographie, la gestion des accès et la gestion de la sécurité des applications.
Pour obtenir la certification CISSP, les candidats doivent passer un examen de certification rigoureux et démontrer leur compréhension approfondie des concepts de sécurité de l'information. La formation CISSP est considérée comme l'une des certifications les plus prestigieuses dans le domaine de la sécurité de l'information et est reconnue à l'échelle mondiale.
Programme de la formation
Chapitre 1. Gestion de la sécurité et des risques
- Comprendre et appliquer les concepts de confidentialité, intégrité, et disponibilité
- Évaluer et appliquer les principes de gouvernance de la sécurité
- Déterminer les exigences de conformité
- Comprendre les questions légales et réglementaires qui font partie de la sécurité de l’information dans un contexte global
- Comprendre, adhérer, et promouvoir l’éthique professionnelle
- Développer, documenter, implémenter les politiques de sécurité, les standards, les procédures, et les lignes directrices
- Identifier, analyser, et détermine les priorités concernant les exigences de continuité des métiers
- Contribuer et imposer les politiques sécurité et les procédures des ressources humaines
- Comprendre et appliquer les concepts de la gestion des risques
- Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
- Appliquer les concept de gestion basés sur les risques à la chaine d’approvisionnement
- Établir et maintenir un programme de sensibilisation, formation et entrainement à la sécurité
Chapitre 2. Sécurité des biens
- Identifier et classifier l’information et les biens
- Déterminer et maintenir la propriété de l’information et des biens
- Protéger les données personnelles
- Garantir une rétention appropriée des biens
- Déterminer les contrôles de sécurité des données
- Établir les exigences concernant la manipulation des informations et des biens
Chapitre 3. Architecture de sécurité et ingénierie
- Implémenter et gérer les processus d’ingénierie en utilisant les principes de conception sécurisée
- Comprendre les concepts fondamentaux des modèles de sécurité
- Sélectionner les contrôles en accord avec les exigences de sécurité des systèmes
- Comprendre les aptitudes de sécurité des systèmes d’information (par exemple, la protection de la mémoire, TPM (Trusted Platform Module), chiffrement/déchiffrement)
- Évaluer et atténuer les vulnérabilités des architectures de sécurité, de la conception, et des éléments de la solution
- Évaluer et atténuer les vulnérabilités de systèmes basés sur le Web
- Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
- Évaluer et atténuer les vulnérabilités des modules embarqués
- Mettre en œuvre la cryptographie
- Appliquer les principes de sécurité à la conception des sites et des bâtiments
- Implémenter les contrôles de sécurité pour les sites et les bâtiments
Chapitre 4. Sécurité des communications et des réseaux
- Implémenter les principes de conception sécurisée dans les architectures réseaux
- Composants de réseaux sécurisés
- Implémenter des canaux de communication sûrs en accord avec la conception
Chapitre 5. Gestion des identités et des accès (IAM)
- Contrôle d’accès physique et logique aux biens
- Gérer l’identification et l’authentification des personnes, des équipements et des services
- Intégrer l’identité comme un service tierce partie
- Implémenter et gérer des mécanismes d’autorisation
- Gérer le cycle de vie des identités et du provisionnement des accès
Chapitre 6. Évaluations et tests de sécurité
- Concevoir et valider l’évaluation, les tests et les stratégies d’audit
- Conduire les tests des contrôles de sécurité
- Collecter les données des processus de sécurité (par exemple, technique et administrative)
- Analyser les résultats des tests et générer un rapport
- Conduire ou encourager les audits de sécurité
Chapitre 7. Sécurité opérationnelle
- Comprendre et encourager les investigations
- Comprendre les exigences des différents types d’investigation
- Mener les activités de journalisation et de supervision
- Provisionnement sécurisé des ressources
- Comprendre et appliquer les concepts fondamentaux de la sécurité opérationnelle
- Appliquer les techniques de protection des ressources
- Conduire la gestion des incidents
- Opérer et maintenir des mesures de détection et de prévention
- Implémenter et gérer la gestion des patches et des vulnérabilités
- Comprendre et participer au processus de gestion des changements
- Implémenter les stratégies de reprise
- Implémenter les processus de reprise après sinistre (DR)
- Tester les plans de reprise après sinistre (DRP)
- Participer au plan de continuité d’activité et s’entraîner
- Implémenter et gérer la sécurité physique
- Prendre en compte la sécurité du personnel et les problèmes de sécurité
Chapitre 8. Sécurité des développements logiciels
- Comprendre et intégrer la sécurité dans le cycle de vie des développements (SDLC)
- Identifier et appliquer les contrôles de sécurité dans les environnements de développement
- Évaluer la sécurité effective du logiciel
- Évaluer les impacts sécurité des logiciels achetés
- Définir et appliquer les recommandations et standards de développement sécurisés
Evaluation des acquis
- Questions à choix multiples des sessions CISSP
- Préparation à l’examen
- Examen à blanc – simulation partielle de l’examen effectué à la fin de la formation
- L’examen CISSP® dure 3 heures et comporte 100 - 150 questions à choix multiples
- Note de passage : 700 sur 1000 points
Cette formation Certified information systems security professional – Préparation à la certification (CISSP) est faite pour moi !
Nous contacter