Formation - Formation Sécurité CISSP - Professionnel certifié de la sécurité des systèmes d'information
Référence : nzaGR67kFjzL
Durée : 35 h sur 5 j
Logo - Dig-IT
Dig-IT
Vallauris
Cette formation constitue une excellente préparation à la Certification sécurité CISSP.

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation.

L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

Détails de la formation

Méthodes et outils pédagogiques

Supports de cours remis aux participants

Objectifs de la formation

  • Fonctionnement de la sécurité
  • Contrôle d’accès
  • Cryptographie
  • Modèles et architectures de la sécurité
  • Sécurisation des télécommunications et des réseaux
  • Sécurité des applications
  • Plan de continuité d’activité
  • Cadre légal, investigation et éthique
  • Sécurité physique
  • Sécurité des informations et gestion des risques

Méthodes d'évaluation

Contrôle continu

Pré-requis

Avoir lu le livre CBK officiel de l’ISC2 (fourni par l'organsime de formation au passage de commande)

Afin d'obtenir la certification CISSP, il faudra justifier de 5 ans d'expérience professionnelle dans au moins 2 des 8 domaines du CBK®

Modalités d'enseignement

  • En présentiel
  • En distanciel

Public cible

  • Collaborateurs
  • Managers

Programme

1
Fonctionnement de la sécurité
- Changer les contrôles
- Gérer la configuration
- Estimer la vulnérabilité
2
Contrôle des accès
- AAA
- Méthodes d’authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
3
Cryptographie
- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
4
Architecture et conception de la sécurité
- Processeurs
- Mémoires
- Systèmes d’exploitation
- Modèles
- TCSEC, ITSEC
- Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
5
Sécurité des applications
- SDLC
- Sécurité des bases de données
- AI
- Malware
6
Administration de la continuité de l’exploitation et prévision des cas d’urgence
- Stratégie
- BIA
- Sauvegardes des données
- Tests
7
Lois, enquêtes et éthique
- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX
8
Sécurité physique
- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d’accès physique
- Détection d’intrusion
9
Sécurité des informations et gestion des risques
- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l’information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)