Press enter to begin your search

Formation Informatique : Préparation à la certification CISSP (Certified Information Systems Security Professional)

Sécurité Informatique

Objectifs pédagogiques

  • Gestion de la sécurité et des risques
  • Sécurité des biens
  • Architecture de sécurité et ingénierie
  • Sécurité des communications et des réseaux
  • Gestion des identités et des accès (IAM)
  • Évaluation et test de la sécurité
  • Sécurité opérationnelle
  • Sécurité du développement des logiciels

Programme

Ce cours de 5 jours prépare à l’examen CISSP couvrant tout le CBK (Common Body of Knowledge) ou tronc commun de connaissance défini par l’I(SC)2. La certification CISSP (Professionnel certifié de la sécurité des systèmes d’information) est la certification la plus reconnue globalement sur le marché de la sécurité de l’information. Les CISSP acquièrent une connaissance technique et managériale approfondie des professionnels de la sécurité de l’information et l’expérience pour concevoir, réaliser et gérer la sécurité globale d’une organisation.

Gestion de la sécurité et des risques

  • Comprendre les Concepts du Cloud
  • Décrire l’Architecture de Référence du Cloud
  • Comprendre les Concepts de Sécurité Pertinents pour le Cloud
  • Comprendre les Principes de Conception pour le Cloud Sécurisé
  • Évaluer les Fournisseurs de Services Cloud

Sécurité des Données dans le Cloud

  • Comprendre et appliquer les concepts de confidentialité, intégrité, et disponibilité
  • Évaluer et appliquer les principes de gouvernance de la sécurité
  • Déterminer les exigences de conformité
  • Comprendre les questions légales et réglementaires qui font partie de la sécurité de l’information dans un contexte global
  • Comprendre, adhérer, et promouvoir l’éthique professionnelle
  • Développer, documenter, implémenter les politiques de sécurité, les standards, les procédures, et les lignes directrices
  • Identifier, analyser, et détermine les priorités concernant les exigences de continuité des métiers
  • Contribuer et imposer les politiques sécurité et les procédures des ressources humaines
  • Comprendre et appliquer les concepts de la gestion des risques
  • Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
  • Appliquer les concept de gestion basés sur les risques à la chaine d’approvisionnement
  • Établir et maintenir un programme de sensibilisation, formation et entrainement à la sécurité

Sécurité des biens

  • Identifier et classifier l’information et les biens
  • Déterminer et maintenir la propriété de l’information et des biens
  • Protéger les données personnelles
  • Garantir une rétention appropriée des biens
  • Déterminer les contrôles de sécurité des données
  • Établir les exigences concernant la manipulation des informations

Architecture de sécurité et ingénierie

  • Implémenter et gérer les processus d’ingénierie en utilisant les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Sélectionner les contrôles en accord avec les exigences de sécurité des systèmes
  • Comprendre les aptitudes de sécurité des systèmes d’information (par exemple, la protection de la mémoire, TPM (Trusted Platform Module), chiffrement/déchiffrement)
  • Évaluer et atténuer les vulnérabilités des architectures de sécurité, de la conception, et des éléments de la solution
  • Évaluer et atténuer les vulnérabilités de systèmes basés sur le Web
  • Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
  • Évaluer et atténuer les vulnérabilités des modules embarqués
  • Mettre en œuvre la cryptographie
  • Appliquer les principes de sécurité à la conception des sites et des bâtiments
  • Implémenter les contrôles de sécurité pour les sites et les bâtiments

Sécurité des communications et des réseaux

  • Implémenter les principes de conception sécurisée dans les architectures réseaux
  • Composants de réseaux sécurisés
  • Implémenter des canaux de communication sûrs en accord avec la conception

Gestion des identités et des accès (IAM)

  • Contrôle d’accès physique et logique aux biens
  • Gérer l’identification et l’authentification des personnes, des équipements et des services
  • Intégrer l’identité comme un service tierce partie
  • Implémenter et gérer des mécanismes d’autorisation
  • Gérer le cycle de vie des identités et du provisionnement des accès

Évaluation et tests de la sécurité

  • Concevoir et valider l’évaluation, les tests et les stratégies d’audit
  • Conduire les tests des contrôles de sécurité
  • Collecter les données des processus de sécurité (par exemple, technique et administrative)
  • Analyser les résultats des tests et générer un rapport
  • Conduire ou encourager les audits de sécurité

Sécurité Opérationnelle

  • Comprendre et encourager les investigations
  • Comprendre les exigences des différents types d’investigation
  • Mener les activités de journalisation et de supervision
  • Provisionnement sécurisé des ressources
  • Comprendre et appliquer les concepts fondamentaux de la sécurité opérationnelle
  • Appliquer les techniques de protection des ressources
  • Conduire la gestion des incidents
  • Opérer et maintenir des mesures de détection et de prévention
  • Implémenter et gérer la gestion des patches et des vulnérabilités
  • Comprendre et participer au processus de gestion des changements
  • Implémenter les stratégies de reprise
  • Implémenter les processus de reprise après sinistre (DR)
  • Tester les plans de reprise après sinistre (DRP)
  • Participer au plan de continuité d’activité et s’entraîner
  • Implémenter et gérer la sécurité physique
  • Prendre en compte la sécurité du personnel et les problèmes de sécurité

Sécurité des développements logiciels

  • Comprendre et intégrer la sécurité dans le cycle de vie des développements (SDLC)
  • Identifier et appliquer les contrôles de sécurité dans les environnements de développement
  • Évaluer la sécurité effective du logiciel
  • Évaluer les impacts sécurité des logiciels achetés
  • Définir et appliquer les recommandations et standards de développement sécurisés

Évaluation

  • Émargement numérique
  • Questions orales ou écrites (QCM)
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation

Ressources

  • Mise à disposition en ligne de documents supports
  • Documents supports de formation projetés
  • Quiz en salle

Modalité de certification

Modalité d’obtention

  • Note de passage : 700 points sur 1000

Détails sur la certification

L’examen CISSP en ligne

  • Durée de l’examen : 3h
  • Nombre de questions : 100 – 150
  • Types de questions : Choix Multiple Choix multiples et questions avancées innovantes
  • Langue disponible : anglais

L’examen CISSP linéaire

  • Durée de l’examen : 36h
  • Nombre de questions : 100 – 250
  • Types de questions : Choix Multiple Choix multiples et questions avancées innovantes
  • Langue disponible :  Français, Allemand, Portugais brésilien, Espagnol, Japonais, Chinois simplifié, Coréen