Accueil    Formations    Informatique    Cybersécurité    Gouvernance et Juridique    Préparation à la certification CISSP

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Comprendre et appliquer les méthodes et concepts fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour imposer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Mettre en oeuvre la sécurité des systèmes par l'application de principes de conception de la sécurité et l'application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d'information communs
  • Comprendre l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Vous rendre compte de l'impact qu'ont les éléments de sécurité physique sur la sécurité des systèmes d'information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, ainsi qu'une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Enumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en oeuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection)
  • Identifier les termes standards pour l'application des contrôles d'accès physiques et logiques aux environnements liés à leur pratique de la sécurité
  • Evaluer les différents modèles de contrôle d'accès pour répondre aux exigences de sécurité des entreprises
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux besoins des entreprises
  • Renforcer et optimiser la fonction et la capacité opérationnelles d'une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés
  • Reconnaître les risques qui pèsent sur les activités opérationnelles d'une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques
  • Comprendre le System LifeCycle (SLC) et le Software Development LifeCycle (SDLC) et comment y appliquer la sécurité ; identifier le(s) contrôle(s) de sécurité approprié(s) à l'environnement de développement ; et évaluer l'efficacité de la sécurité des logiciels
  • Passer l'examen CISSP.

Niveau requis

Avoir une bonne connaissance des systèmes d'information. La lecture du support de cours officiel de l'ISC (CBK) est fortement recommandée.

Public concerné

Consultants en sécurité, responsables de la sécurité, directeurs / managers informatique, auditeurs de sécurité, architectes de sécurité, analystes de sécurité, ingénieurs en systèmes de sécurité, responsables de la sécurité de l'information, directeurs de la sécurité, architectes réseau.

Programme

Sécurité et gestion des risques

Sécurité des actifs

Architecture et ingénierie de la sécurité

Communication et sécurité réseau

Gestion de l'identité et de l'accès (IAM)

Evaluation et test de sécurité

Opérations de sécurité

Sécurité du développement de logiciels

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen auprès de Pearson Vue Select
  • L'examen (en anglais) s'effectue en ligne et durera en moyenne 3h00
  • Il s'agit d'un QCM de 100 à 150 questions (75% de bonnes réponses sont nécessaires pour l'obtention de la certification)

Modalités d’évaluation des acquis

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Les + de la formation

Un minimum de 4 personnes sera nécessaire pour maintenir la session.

De plus, il est très important de noter que pour chaque inscription, un délai de 10 jours (minimum) est imposé par l'éditeur avant d'obtenir les documents pédagogiques (donc pas d'inscription possible à moins de 10 jours).

Le support de cours est en anglais.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous