CISSP, sécurité des SI, préparation à la certification

Fiche de formation

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l’examen de certification du CISSP
blog-one

Durée : 5 jours

Programme détaillé

Module 1 : Sécurité du SI et le CBK de l’(ISC) ²

  • La sécurité des Systèmes d’Information.
  • Le pourquoi de la certification CISSP.
  • Présentation du périmètre couvert par le CBK.

Module 2 : Gestion de la sécurité et sécurité des opérations

  • Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
  • Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.
  • Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
  • Les meilleures pratiques, la sécurité lors de l’embauche du personnel, etc.

Module 3 : Architecture, modèles de sécurité et contrôle d’accès

  • Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l’information.
  • Les méthodes d’évaluation de systèmes, modes de sécurité opérationnels, etc.
  • Systèmes et méthodologies de contrôle d’accès. Les catégories et types de contrôles d’accès.
  • Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d’intrusions (IDS).
  • Journaux d’audit, menaces et attaques reliés au contrôle des accès, etc.

Module 4 : Cryptographie et sécurité des développements

  • Cryptographie. Les concepts, cryptographie symétrique et asymétrique.
  • Les fonctions de hachage, infrastructure à clé publique, etc.
  • Sécurité des développements d’applications et de systèmes. Les bases de données, entrepôts de données.
  • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.

Module 5 : Sécurité des télécoms et des réseaux
Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...

Module 6 : Continuité des activités, loi, éthique et sécurité physique

  • Continuité des opérations et plan de reprise en cas de désastre.
  • Le plan de continuité des activités, le plan de rétablissement après sinistre.
  • Les mesures d’urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
  • Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
  • Le cadre juridique en matière d’investigation, règles d’admissibilité des preuves, etc.
  • La sécurité physique. Les menaces et vulnérabilités liées à l’environnement d’un lieu, périmètre de sécurité.
  • Les exigences d’aménagement, surveillance des lieux, protection du personnel, etc.

Travaux pratiques
Ensemble d’exposés couvrant chaque domaine du programme de l’examen.A la fin de chaque exposé, les participants doivent s’entraîner à répondre à un ensemble de questions portant sur le thème de l’exposé. Ces questions sont issues des précédentes sessions du CISSP (ou d’examens comparables), Simulation partielle de l’examen (examen blanc) effectuée en fin de formation

Certification CISSP

  • Pour passer la certification, vous devez vous inscrire sur le site de l’ISC2 et déposer un dossier d’éligibilité.
  • Les frais d’examen sont compris dans le prix de cette session
    Celui-ci dure 6 heures et utilise un questionnaire constitué de 250 questions portant sur l’ensemble des domaines relevant de la sécurité du système d’information.
  • Réussite à l’examen avec au moins 700 points (*).
  • Le support de formation officiel en anglais est remis au démarrage de la session de formation, il est possible de passer l’examen en français ou en anglais.
  • Un certificat de participation est remis aux participants en fin de formation. - Plus d’informations sur le site de l’ISC2 http://www.isc2.org
Responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI

Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information. Connaissances de base des normes en audit et en continuité des affaires.

Demander un devis S'inscrire

Nos formations

ISO 27005 :2011 Risk Manager, préparation

Comprendre le concept de risque lié à la sécurité de l’information Utiliser ISO 27005 pour l’analyse de risque Connaître d’autres...
Demander un devis S'inscrire En savoir plus

CISSP, sécurité des SI, préparation à (...)

Connaître le Common Body of Knowledge de la sécurité IT Développer une vision globale des enjeux de sécurité IT Approfondir les...
Demander un devis S'inscrire En savoir plus

CISA, Certified IS Auditor, préparation

Connaitre les cinq grands domaines sur lesquels porte la certification CISA® Comprendre les concepts relatifs à l’audit du SI et à la...
Demander un devis S'inscrire En savoir plus

CEH v10 Ethical Hacker, certification

Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique Identifier et utiliser les outils...
Demander un devis S'inscrire En savoir plus

ECSA LPT Test Intrusion ( V10), (...)

Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Apprendre à manager la réalisation d’un...
Demander un devis S'inscrire En savoir plus

CRISC®, gestion des risques SI, (...)

Maîtriser la démarche de gestion des risques selon le CRISC Appliquer les meilleures stratégies de réponse aux risques qui pèsent sur le...
Demander un devis S'inscrire En savoir plus

CISM® , Certified IS Manager, préparation

Assimiler le vocabulaire de la certification CISM®, Certified Information Security Manager Comprendre les pratiques de gestion des...
Demander un devis S'inscrire En savoir plus

PCI-DSS : protection des données des (...)

Appréhender la protection des données bancaires Comprendre la nouvelle version du standard PCI-DSS Mettre en œuvre les solutions de...
Demander un devis S'inscrire En savoir plus

CGEIT®, Gouvernance des SI, préparation

Candidats à l’examen CGEIT, Toute personne soucieuse d’améliorer ses connaissances dans le domaine de la gouvernance des systèmes d’information...
Demander un devis S'inscrire En savoir plus