fbpx
Public
  • Responsables de la sécurité des systèmes d'information
  • Toute personne jouant un rôle dans la politique de sécurité des systèmes d'information
Pré-requis
  • Avoir un minimum de 5 années cumulées d'expérience professionnelle rémunérée dans 2 ou plusieurs des 8 domaines du CISSP CBK
  • L'obtention d'un diplôme universitaire de 4 ans ou d'un équivalent régional ou d'un titre supplémentaire figurant sur la liste approuvée par (ISC)2 permet de satisfaire à une année d'expérience requise. Les crédits d'études ne peuvent satisfaire qu'une année d'expérience
  • Un candidat qui ne possède pas l'expérience requise pour devenir CISSP peut devenir Associate of (ISC)2 en passant avec succès l'examen CISSP. L'Associate of (ISC)2 disposera alors de 6 ans pour acquérir les 5 années d'expérience requises.
Formation et passage de la certification

CISSP

Objectifs de la formation

  • Sécurité et gestion des risques
  • Sécurité des actifs
  • Architecture et ingénierie de la sécurité
  • Sécurité des communications et des réseaux
  • Gestion des identités et des accès (IAM)
  • Évaluation et tests de sécurité
  • Opérations de sécurité
  • Sécurité du développement logiciel

Compris dans le pack

Frais de certification inclus

Les frais de certification sont inclus dans le prix de l’examen

Documentation fournie

Un manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni

Certificat de participation délivré

À l’issue de la formation, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré

Second passage offert

En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

Programme

01

Domaine 1 : Sécurité et gestion des risques

05

Domaine 5 : Gestion des identités et des accès (IAM)

02

Domaine 2 : Sécurité des biens

06

Domaine 6 : Évaluation et test de la sécurité

03

Domaine 3 : Architecture et ingénierie de la sécurité

07

Domaine 7 : Opérations de sécurité

04

Domaine 4 : Sécurité des communications et des réseaux

08

Domaine 8 : Sécurité du développement logiciel

Détail des cours

Domaine 1

  • Comprendre, adhérer et promouvoir l'éthique professionnelle
  • Comprendre et appliquer les concepts de sécurité
  • Déterminer les exigences de conformité et autres
  • Comprendre les questions juridiques et réglementaires relatives à la sécurité de l'information dans un contexte global.
  • Comprendre les exigences relatives aux types d'enquêtes (administratives, criminelles, civiles, réglementaires, normes industrielles).
  • Élaborer, documenter et mettre en œuvre une politique, des normes, des procédures et des directives en matière de sécurité.
  • Identifier, analyser et classer par ordre de priorité les exigences en matière de continuité des opérations (CB).
  • Contribuer aux politiques et aux procédures de sécurité du personnel et les faire appliquer.
  • Comprendre et appliquer les concepts de gestion des risques
  • Comprendre et appliquer les concepts et méthodologies de modélisation des menaces.
  • Appliquer les concepts de gestion des risques de la chaîne d'approvisionnement (SCRM).
  • Etablir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité.

Domaine 2

  • Identifier et classer les informations et les biens
  • Définir les exigences en matière de traitement des informations et des biens
  • Fournir des ressources en toute sécurité
  • Gérer le cycle de vie des données
  • Assurer une conservation appropriée des actifs (par exemple, fin de vie (EOL), fin de support (EOS))
  • Déterminer les contrôles de sécurité des données et les exigences de conformité

Domaine 3

  • Rechercher, mettre en œuvre et gérer les processus d'ingénierie en utilisant des principes de conception sécurisés.
  • Comprendre les concepts fondamentaux des modèles de sécurité (par exemple, Biba, Star Model, Bell-LaPadula).
  • Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
  • Comprendre les capacités de sécurité des systèmes d'information (SI) (par exemple, la protection de la mémoire, le module de plateforme de confiance (TPM), le cryptage/décryptage).
  • Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
  • Sélectionner et déterminer les solutions cryptographiques
  • Comprendre les méthodes d'attaques cryptographiques
  • Appliquer les principes de sécurité à la conception des sites et des installations
  • Concevoir des contrôles de sécurité pour les sites et les installations

Domaine 4

  • Évaluer et mettre en œuvre les principes de conception sécurisée dans les architectures de réseau
  • Sécuriser les composants du réseau
  • Mettre en œuvre des canaux de communication sécurisés conformément à la conception

Domaine 5

  • Contrôler l'accès physique et logique aux actifs
  • Gérer l'identification et l'authentification des personnes, des appareils et des services.
  • Identité fédérée avec un service tiers
  • Mettre en œuvre et gérer les mécanismes d'autorisation
  • Mettre en œuvre et gérer les mécanismes d'autorisation
  • Mettre en œuvre des systèmes d'authentification

Domaine 6

  • Concevoir et valider des stratégies d'évaluation, de test et d'audit
  • Effectuer des tests de contrôle de la sécurité
  • Collecter des données sur les processus de sécurité (p. ex., techniques et administratifs)
  • Analyser les résultats des tests et générer un rapport
  • Mener ou faciliter des audits de sécurité

Domaine 7

  • Comprendre et se conformer aux enquêtes
  • Mener des activités de journalisation et de surveillance
  • Effectuer la gestion de la configuration (CM) (par exemple, provisioning, baselining, automatisation).
  • Appliquer les concepts fondamentaux des opérations de sécurité
  • Appliquer la protection des ressources
  • Gérer les incidents
  • Exploiter et maintenir des mesures de détection et de prévention
  • Mettre en œuvre et soutenir la gestion des correctifs et des vulnérabilités
  • Comprendre et participer aux processus de gestion du changement Mettre en œuvre des stratégies de récupération
  • Mettre en œuvre des processus de reprise après sinistre (DR)
  • Tester les plans de reprise après sinistre (DRP)
  • Participer à la planification et aux exercices de continuité des activités (CB)
  • Mettre en œuvre et gérer la sécurité physique
  • Répondre aux préoccupations en matière de sûreté et de sécurité du personnel

Domaine 8

  • Comprendre et intégrer la sécurité dans le cycle de vie du développement logiciel (SDLC).
  • Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement logiciel
  • Évaluer l'efficacité de la sécurité logicielle
  • Évaluer l'impact sur la sécurité des logiciels acquis
  • Définir et appliquer des directives et des normes de codage sécurisé
01
02
03
04
insert image

Une question ? Une information manquante ?

Vous avez une question sur une formation, un programme, un financement ?

Posez votre question à un conseiller qui vous répondra personnellement.

Un conseiller

A votre service

    Financements disponibles pour cette formation

    Préparation opérationnelle à l'emploi

    Plan de développement des compétences

    X