Best
 

Formation - Préparation à la Certification CISSP (Information Systems Security Profesionnal)

La certification des professionnels de la Sécurité de l'information

  • Présentiel ou classe à distance
  • Fondamental
Télécharger le PDF
PRESENTIEL OU CLASSE A DISTANCE
Référence
MG211

Durée
5 jours (35 heures)

Prix
3 690,00 €  HT

Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

La certification de référence CISSP® (Certified Information Systems Security Professional) est indépendante, pragmatique et internationalement reconnue. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet d'étalonner son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d'analyse des risques et les aptitudes à l'audit des systèmes. La certification CISSP n'atteste pas seulement d'une bonne connaissance des technologies, elle démontre surtout une réelle capacité à les imbriquer et à les assembler pour répondre au mieux aux besoins des entreprises en matière de sécurité.

Cette formation prépare au test CISSP.
Cette formation entre en jeu dans le cursus de certification Certified Information Systems Security Professional (CISSP).
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • RSSI, DSI
  • Consultants / Auditeurs
  • Administrateurs Système et réseaux

Prérequis

  • Justifier de cinq ans d'expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®
Programme

Le programme

1 - Sécurité des informations et gestion des risques

  • Les concepts de confidentialité, intégrité et disponibilité
  • Les principes de gouvernance de la sécurité
  • La conformité
  • Les questions légales et réglementaires concernant la sécurité de l'information dans un contexte global
  • L'éthique professionnelle
  • La politique de sécurité, les standards, les procédures et les guidelines
  • Les exigences de continuité d'activité
  • Les politiques de sécurité du personnel
  • Les concepts de management des risques
  • Le modèle de menace
  • Les considérations de risque de sécurité dans la stratégie d'acquisition
  • La sensibilisation, la formation et l'éducation à la sécurité de l'information

2 - La sécurité des assets

  • Classification de l'information et support des assets
  • Le maintien de la propriété
  • Protéger la confidentialité
  • Assurer la rétention appropriée
  • Les mesures de sécurité des données
  • Les exigences de manipulation

3 - Ingénierie de la sécurité

  • Les processus d'engineering et les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Les mesures et contre-mesures
  • Les possibilités de sécurités offertes par les systèmes d'information
  • Les vulnérabilités de sécurité des architectures, des conceptions, des solutions
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes web, mobiles et des systèmes embarqués
  • La cryptographie
  • Les principes de sécurité au site et à la conception de l'installation
  • La sécurité physique

4 - Sécurité des télécommunications et des réseaux

  • Les principes de conception sécurisée à l'architectures réseau
  • Sécuriser les composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou limiter les attaques réseau

5 - La gestion des identités et des accès

  • Contrôle d'accès physique et logique aux assets
  • Gérer l'identification et l'authentification des personnes et des équipements
  • L'identité en tant que service
  • Les services d'identité tiers
  • Les mécanismes d'autorisation
  • Les attaques au contrôle d'accès
  • Le cycle de vie des identités et du provisionnement des accès

6 - Évaluation de la sécurité et tests

  • Les stratégies d'évaluation et de test de sécurité
  • Tests de mesures de sécurité
  • Les données des processus de sécurité
  • Les résultats des tests
  • Les audits internes ou third-party

7 - Continuité des opérations et plan de reprise

  • Les investigations
  • Les exigences des types d'investigations
  • Les activités de monitoring et de logging
  • Le provisionnement des ressources
  • Les concepts fondamentaux de sécurité des opérations
  • Les techniques de protection de ressources
  • La gestion de incidents
  • Opérer et maintenir des mesures de sécurité préventives
  • La gestion des patchs et vulnérabilités
  • Les processus de gestion des changements
  • Les stratégies de reprise
  • Les stratégies de reprise après sinistre
  • Les plans de reprise après sinistre
  • Le Plan de Continuité d'Activité
  • La gestion de la sécurité physique
  • Les problèmes de sécurité du personnel

8 - La sécurité du développement logiciel

  • La sécurité dans le cycle de vie de développement logiciel
  • Les mesures de sécurité dans les environnements de développement
  • L'efficacité de la sécurité du logiciel
  • Evaluer l'impact de la sécurité d'un logiciel acquis
Objectifs

Les objectifs de la formation

  • Connaître les thèmes, les domaines et rubriques du Common Body of Knowledge (CBK®)
  • Maîtriser les fondamentaux de la sécurité des SI
  • Se préparer à l'examen de certification CISSP
Points forts

Les points forts de la formation

  • Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles.
  • La formation est un véritable lieu d'échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK.
  • Inscription à l'examen de certification CISSP (en option au prix de 800 euros HT).

Qualité des formations

ib - groupe Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 03/10/2022

Trier par:

  • 3 690,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Le lieu de formation sera indiqué environ 3 semaines avant le début de la formation
  • 3 690,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 690,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Le lieu de formation sera indiqué environ 3 semaines avant le début de la formation
  • 3 690,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Préparation à la Certification CISSP (Information Systems Security Profesionnal)