La certification CISSP® est non seulement un élément de mesure de l’excellence en matière de sécurité de l’information, mais elle est aussi reconnue comme un gage de réussite.
Cette formation vous permettra de vous initier au Common Body of Knowledge de la sécurité IT et vous aidera à développer une vision globale des enjeux de la sécurité IT. Vous serez également préparé à l'examen de certification du CISSP®.
Objectifs de la formation
À la fin de la formation, les participants seront en mesure d’appliquer les principes fondamentaux de la sécurité des systèmes d’informations pour améliorer les pratiques de gestion de l’organisation.Clientèle visée
Administrateurs systèmes et réseaux, responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.Préalables
Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.Formateurs
Architecture de la formation
Module 1 - Gestion de la sécurité et des risques
• Principes de gouvernance en sécurité
• Conformité
• Éthique professionnelle
• Sécurité en documentation
• Gestion du risque
• Modélisation des menaces
• Bases d’un plan de continuité
• Stratégie d’acquisition et pratiques
• Stratégies de sécurité du personnel
• Formation et conscience en sécurité
Module 2 - Sécurité des biens
• Classification des biens
• Protection des renseignements
• Rétention des données
• Contrôle de sécurité des données
• Manipulation de données sécuritaire
Module 3 - Architecture de sécurité et ingénierie
• Sécurité dans un cycle d’ingénierie
• Sécurité des composants systèmes
• Modèles de sécurité
• Contrôles et contremesures en sécurité d’entreprise
• Capacité de sécurité de l’information
• Conception et architecture de solutions d’atténuation des vulnérabilités
• Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
• Concepts de cryptographies
• Techniques de cryptographies
• Conception d’un environnement physique sécuritaire
• Implémentation de sécurité physique
• Sécurité des protocoles réseau
• Sécurité des composants réseau
• Sécurité des canaux de communication
• Atténuation des attaques réseau
Module 5 - Gestion des identités et des accès (IAM)
• Contrôle d’accès physique et logique
• Identification, authentification et autorisation
• Identité en tant que service
• Mécanismes d’autorisation
• Atténuation des attaques basées sur les contrôles d’accès
Module 6 - Évaluation et test de la sécurité
• Test des contrôles de sécurité d’un système
• Test des contrôles de sécurité d’un logiciel
• Sécurité d’un processus de collection des données
• Audits
• Sécurité physique
• Sécurité du personnel
• Enregistrement et suivi du personnel
• Mesures préventives
• Approvisionnement ressources et protection
• Gestion des correctifs et menaces
• Gestion du changement
• Réponses aux incidents
• Investigations
• Planification récupération de désastre
• Stratégies de récupération de désastre
• Implémentation de récupération de désastre
Module 8 - Sécurité du développement des logiciels
• Principes de sécurité dans le cycle de vie d’un système
• Principes de sécurité dans le cycle de vie d’un logiciel
• Sécurité de bases de données dans le développement de logiciels
• Contrôles de sécurité dans un environnement de développement
• Évaluation de la sécurité de l'efficacité du logiciel
Détails pédagogiques
Méthode pédagogique
Exemples et mises en situation de questions d’examen. Explications sur les 8 champs de compétences identifiées par ISC2
Notes relatives à la formation
La formation n'inclut pas l'examen pour obtenir la certification CISSP.
Pour obtenir la certification, idéalement il faut 5 ans d’expérience dans au moins 2 des 8 domaines de la sécurité de l’information suivants : Gestion du risque / loi et règlements ; Gestion des actifs (classification des données…) ; Architecture et ingénierie de sécurité ; Réseau et communication ; Gestion des Identités et des accès ; Tests et évaluation de sécurité ; Opérations de sécurité (gestion des incidents, enquêtes, backups, gestions des outils) ; Développement applicatif. Cependant, pour passer l’examen, ce n’est pas requis.
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission