Certification CISSP (Information Systems Security Profesionnal)

Certification CISSP (Information Systems Security Profesionnal)

La certification des professionnels de la Sécurité de l'information


Référence ICY-CISSP-F
Durée 5 jour(s)

Pour une session intra ou sur mesure

Demander un devis
Certifiante Avancé Cybersécurité

Le CISSP® est la certification internationale la plus reconnue dans le domaine de la cybersécurité.

Cette formation est la revue la plus complète des concepts de sécurité de l'information et des meilleures pratiques du secteur. Elle se concentre sur les huit domaines du CISSP CBK (Common Body of Knowledge) qui sont couverts par l'examen CISSP.

Objectifs pédagogiques

Les objectifs pour un candidat ayant suivi cette formation sont :

  • Connaître les thèmes, les domaines et rubriques du Common Body of Knowledge (CBK®).
  • Maîtriser les fondamentaux de la sécurité des SI.
  • Se préparer à l'examen de certification CISSP.

Public concerné

  • RSSI, DSI.
  • Consultants / Auditeurs.
  • Administrateurs Système et réseaux.

Prérequis

  • 5 ans d’expérience professionnelle en cybersécurité dans au moins 2 des 8 domaines du CBK®.

Programme de la formation

Sécurité des informations et gestion des risques

  • Les concepts de confidentialité, intégrité et disponibilité.
  • Les principes de gouvernance de la sécurité.
  • La conformité.
  • Les questions légales et réglementaires concernant la sécurité de l'information dans un contexte global.
  • L'éthique professionnelle.
  • La politique de sécurité, les standards, les procédures et les guidelines.
  • Les exigences de continuité d'activité.
  • Les politiques de sécurité du personnel.
  • Les concepts de management des risques.
  • Le modèle de menace.
  • Les considérations de risque de sécurité dans la stratégie d'acquisition.
  • La sensibilisation, la formation et l'éducation à la sécurité de l'information.

La sécurité des assets

  • Classification de l'information et support des assets.
  • Le maintien de la propriété.
  • Protéger la confidentialité.
  • Assurer la rétention appropriée.
  • Les mesures de sécurité des données.
  • Les exigences de manipulation.

Ingénierie de la sécurité

  • Les processus d'engineering et les principes de conception sécurisée.
  • Comprendre les concepts fondamentaux des modèles de sécurité.
  • Les mesures et contre-mesures.
  • Les possibilités de sécurités offertes par les systèmes d'information.
  • Les vulnérabilités de sécurité des architectures, des conceptions, des solutions.
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes web, mobiles et des systèmes embarqués.
  • La cryptographie.
  • Les principes de sécurité au site et à la conception de l'installation.
  • La sécurité physique.

Sécurité des télécommunications et des réseaux

  • Les principes de conception sécurisée à l'architectures réseau.
  • Sécuriser les composants réseau.
  • Concevoir et établir des canaux de communication sécurisés.
  • Prévenir ou limiter les attaques réseau.

La gestion des identités et des accès

  • Contrôle d'accès physique et logique aux assets.
  • Gérer l'identification et l'authentification des personnes et des équipements
  • L'identité en tant que service.
  • Les services d'identité tiers.
  • Les mécanismes d'autorisation.
  • Les attaques au contrôle d'accès.
  • Le cycle de vie des identités et du provisionnement des accès.

Évaluation de la sécurité et tests

  • Les stratégies d'évaluation et de test de sécurité.
  • Tests de mesures de sécurité.
  • Les données des processus de sécurité.
  • Les résultats des tests.
  • Les audits internes ou third-party.

Continuité des opérations et plan de reprise

  • Les investigations.
  • Les exigences des types d'investigations.
  • Les activités de monitoring et de logging.
  • Le provisionnement des ressources.
  • Les concepts fondamentaux de sécurité des opérations.
  • Les techniques de protection de ressources.
  • La gestion de incidents.
  • Opérer et maintenir des mesures de sécurité préventives.
  • La gestion des patchs et vulnérabilités.
  • Les processus de gestion des changements.
  • Les stratégies de reprise.
  • Les stratégies de reprise après sinistre.
  • Les plans de reprise après sinistre.
  • Le Plan de Continuité d'Activité.
  • La gestion de la sécurité physique.
  • Les problèmes de sécurité du personnel.

La sécurité du développement logiciel

  • La sécurité dans le cycle de vie de développement logiciel.
  • Les mesures de sécurité dans les environnements de développement.
  • L'efficacité de la sécurité du logiciel.
  • Evaluer l'impact de la sécurité d'un logiciel acquis.

Moyens pédagogiques

travaux pratiques et/ou des mises en situation.