formations
Sécurité de l'information

Certified information systems security professional – Préparation à la certification (CISSP)

Certification professionnelle destinée à la gestion des systèmes de sécurité d'information efficaces.

Certified information systems security professional – Préparation à la certification (CISSP)

La formation CISSP est destinée à aider les professionnels de la sécurité de l'information à acquérir les compétences nécessaires pour concevoir, mettre en œuvre et gérer des systèmes de sécurité d'information efficaces. Elle aborde les domaines clés de la sécurité de l'information, tels que la sécurité des réseaux, la cryptographie, la gestion des accès et la gestion de la sécurité des applications.

Pour obtenir la certification CISSP, les candidats doivent passer un examen de certification rigoureux et démontrer leur compréhension approfondie des concepts de sécurité de l'information. La formation CISSP est considérée comme l'une des certifications les plus prestigieuses dans le domaine de la sécurité de l'information et est reconnue à l'échelle mondiale.

Programme de la formation

Chapitre 1. Gestion de la sécurité et des risques

  •  Comprendre et appliquer les concepts de confidentialité, intégrité, et disponibilité
  • Évaluer et appliquer les principes de gouvernance de la sécurité
  • Déterminer les exigences de conformité
  • Comprendre les questions légales et réglementaires qui font partie de la sécurité de l’information dans un contexte global
  • Comprendre, adhérer, et promouvoir l’éthique professionnelle
  • Développer, documenter, implémenter les politiques de sécurité, les standards, les procédures, et les lignes directrices
  • Identifier, analyser, et détermine les priorités concernant les exigences de continuité des métiers
  • Contribuer et imposer les politiques sécurité et les procédures des ressources humaines
  • Comprendre et appliquer les concepts de la gestion des risques
  • Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
  • Appliquer les concept de gestion basés sur les risques à la chaine d’approvisionnement
  • Établir et maintenir un programme de sensibilisation, formation et entrainement à la sécurité

Chapitre 2. Sécurité des biens

  • Identifier et classifier l’information et les biens
  • Déterminer et maintenir la propriété de l’information et des biens
  • Protéger les données personnelles
  • Garantir une rétention appropriée des biens
  • Déterminer les contrôles de sécurité des données
  • Établir les exigences concernant la manipulation des informations et des biens

Chapitre 3. Architecture de sécurité et ingénierie

  • Implémenter et gérer les processus d’ingénierie en utilisant les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Sélectionner les contrôles en accord avec les exigences de sécurité des systèmes
  • Comprendre les aptitudes de sécurité des systèmes d’information (par exemple, la protection de la mémoire, TPM (Trusted Platform Module), chiffrement/déchiffrement)
  • Évaluer et atténuer les vulnérabilités des architectures de sécurité, de la conception, et des éléments de la solution
  • Évaluer et atténuer les vulnérabilités de systèmes basés sur le Web
  • Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
  • Évaluer et atténuer les vulnérabilités des modules embarqués
  • Mettre en œuvre la cryptographie
  • Appliquer les principes de sécurité à la conception des sites et des bâtiments
  • Implémenter les contrôles de sécurité pour les sites et les bâtiments

Chapitre 4. Sécurité des communications et des réseaux

  • Implémenter les principes de conception sécurisée dans les architectures réseaux
  • Composants de réseaux sécurisés
  • Implémenter des canaux de communication sûrs en accord avec la conception

Chapitre 5. Gestion des identités et des accès (IAM)

  • Contrôle d’accès physique et logique aux biens
  • Gérer l’identification et l’authentification des personnes, des équipements et des services
  • Intégrer l’identité comme un service tierce partie
  • Implémenter et gérer des mécanismes d’autorisation
  • Gérer le cycle de vie des identités et du provisionnement des accès

Chapitre 6. Évaluations et tests de sécurité

  • Concevoir et valider l’évaluation, les tests et les stratégies d’audit
  • Conduire les tests des contrôles de sécurité
  • Collecter les données des processus de sécurité (par exemple, technique et administrative)
  • Analyser les résultats des tests et générer un rapport
  • Conduire ou encourager les audits de sécurité

Chapitre 7. Sécurité opérationnelle

  • Comprendre et encourager les investigations
  • Comprendre les exigences des différents types d’investigation
  • Mener les activités de journalisation et de supervision
  • Provisionnement sécurisé des ressources
  • Comprendre et appliquer les concepts fondamentaux de la sécurité opérationnelle
  • Appliquer les techniques de protection des ressources
  • Conduire la gestion des incidents
  • Opérer et maintenir des mesures de détection et de prévention
  • Implémenter et gérer la gestion des patches et des vulnérabilités
  • Comprendre et participer au processus de gestion des changements
  • Implémenter les stratégies de reprise
  • Implémenter les processus de reprise après sinistre (DR)
  • Tester les plans de reprise après sinistre (DRP)
  • Participer au plan de continuité d’activité et s’entraîner
  • Implémenter et gérer la sécurité physique
  • Prendre en compte la sécurité du personnel et les problèmes de sécurité

Chapitre 8. Sécurité des développements logiciels

  • Comprendre et intégrer la sécurité dans le cycle de vie des développements (SDLC)
  • Identifier et appliquer les contrôles de sécurité dans les environnements de développement
  • Évaluer la sécurité effective du logiciel
  • Évaluer les impacts sécurité des logiciels achetés
  • Définir et appliquer les recommandations et standards de développement sécurisés

Evaluation des acquis

  • Questions à choix multiples des sessions CISSP
  • Préparation à l’examen
  • Examen à blanc – simulation partielle de l’examen effectué à la fin de la formation
  • L’examen CISSP® dure 3 heures et comporte 100 - 150 questions à choix multiples
  • Note de passage : 700 sur 1000 points
Villes et dates
Durée 5 jours (soit 35 heures)
Lieu En intra ou inter
In situ ou lieu à définir
Public
  • Directeur des systèmes d’information, auditeurs, responsable de la continuité des affaires, RSSI (Responsable de Sécurité des Systèmes d’Information), délégué à la protection des données (RGPD)
  • Les personnes pour lesquelles la maitrise de la sécurité de l’information est fondamentale pour atteindre leurs objectifs
Effectif 2 personnes minimum
Prix 3790 € (hors certification)
Téléchargement
Kcenter Formation vous propose cette formation dans toute la France. Contactez-nous pour plus d'informations.
Je veux obtenir des informations complémentaires...

    En soumettant ce formulaire, j'accepte que les informations saisies soit exploitées dans le cadre de la demande de contact.

    Les plus

    DELAI D’ACCEPTATION

    • Mise en place de vos cours dès acceptation de votre financement

    Bon à savoir

    PRÉREQUIS

    • Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®

    Dates et villes

    Du 19/02/2024 au 23/02/2024
    A distance
    3790 €
    Places disponibles
    Formation dispensée à distance avec coaching
    Du 18/03/2024 au 22/03/2024
    A distance
    3790 €
    Places disponibles
    Formation dispensée à distance avec coaching
    Du 17/06/2024 au 21/06/2024
    A distance
    3790 €
    Places disponibles
    Formation dispensée à distance avec coaching

    Nos autres formations

    Agrément

    Nous sommes un centre de formation agrée par l'Etat. Une veille constante est assurée par notre centre.

    Accompagnement

    Nous vous accompagnons vers le dispositif de financement lié à la prise en charge de votre formation.

    Conseil

    Notre mission est de vous conseiller une formation à jour des évolutions réglementaires et répondant à vos attentes spécifiques.