Formation - Préparation à la certification CISSP
Référence : Glq2DBExs9yr
Durée : 35 h sur 5 j
Tarif
17 250 €
HT
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : - Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) - Environnements de formation installés sur les postes de travail ou en ligne - Supports de cours et exercices En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué. nous consulter pour la faisabilité en distanciel * ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.

Méthodes d'évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

Pré-requis

Avoir une bonne connaissance des systèmes d'information ainsi qu'une expérience technique et managériale approfondie pour concevoir, développer et gérer la posture de sécurité globale d'une organisation. La lecture du support de cours officiel de l'ISC (CBK) est fortement recommandée.

Public cible

Tous publics

Programme

1
Sécurité et gestion des risques
-Comprendre, adhérer et promouvoir l'éthique professionnelle-Comprendre et appliquer les concepts de sécurité-Evaluer et appliquer les principes de gouvernance de la sécurité-Déterminer la conformité et les autres exigences-Comprendre les questions juridiques et réglementaires relatives à la sécurité de l'information dans un contexte global-Comprendre les exigences relatives aux types d'enquêtes-Elaborer, documenter et mettre en oeuvre une politique, des normes, des procédures et des directives en matière de sécurité-Identifier, analyser et classer par ordre de priorité les besoins en matière de Business Continuity (CB)-Contribuer aux politiques et procédures de sécurité du personnel et les faire respecter-Comprendre et appliquer les concepts
-De gestion des risques
-De méthodologies de modélisation des menaces-Appliquer les concepts de la Supply Chain Risk Management (SCRM)-Etablir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité/ul>
2
Sécurité des actifs
-Identifier et classer les informations et les actifs-Etablir les exigences en matière de traitement des informations et des actifs-Fournir des ressources en toute sécurité-Gérer le cycle de vie des données-Assurer une conservation appropriée des actifs
-End-of-Life (EOL)
-End-of-Support (EOS)-Déterminer les contrôles de sécurité des données et les exigences de conformité
3
Architecture et ingénierie de la sécurité
-Rechercher, mettre en oeuvre et gérer des processus d'ingénierie en utilisant des principes de conception sécurisés-Comprendre les concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-La Padula...)-Sélectionner les contrôles en fonction des exigences de sécurité des systèmes-Comprendre les capacités de sécurité des systèmes d'information (la protection de la mémoire, Trusted Platform Module, le cryptage / décryptage...)-Evaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution-Sélectionner et déterminer les solutions cryptographiques-Comprendre les méthodes d'attaques cryptographiques-Appliquer les principes de sécurité à la conception des sites et des installations-Concevoir des contrôles de sécurité pour les sites et les installations
4
Sécurité des communications et des réseaux
-Evaluer et mettre en oeuvre les principes de conception sécurisée dans les architectures de réseau-Sécuriser les composants de réseau-Mettre en oeuvre des canaux de communication sécurisés conformément à la conception
5
Gestion des identités et des accès (IAM)
-Contrôler l'accès physique et logique aux actifs-Gérer l'identification et l'authentification des personnes, des appareils et des services-Identité fédérée avec un service tiers-Mettre en oeuvre et gérer les mécanismes d'autorisation-Gérer le cycle de vie du provisionnement des identités et des accès-Mettre en oeuvre des systèmes d'authentification

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)