CISSP – (Certified Information Systems Security Professional)

  • Filière :

    DevOps & Infrastructure

  • Sous-filière :

    Cyber Sécurité

  • Référence

    CISSP

  • Durée

    5 jours (35 h)

  • Prix par personne HT

    3 790 € HT

Description

CISSP est la certification professionnelle internationale la plus connue dans le monde de la sécurité des systèmes d’information.
Le programme de certification géré par ISC² (International Information Systems Security Certification Consortium) est réparti en 10 thèmes qui couvrent tous les aspects de la Sécurit des Systèmes d’Information, qui sont dans un référentiel appellé CBK ( Common Body of Knowledge ), disponible dans le livre  » Official ISC² Guide to the CISSP Exam (ISC² Press) « .

(TARIF EXAMEN BLANC COMPRIS)

Objectifs pédagogiques

  • Préparation à l’examen CISSP® v2015 L’examen de certification n’est pas inclus avec la formation. Il faut s’inscrire sur le site officiel de l'(ISC)2®. L’examen est planifié par l’étudiant à la date de son choix La certification CISSP® est basée sur un questionnaire à choix multiples de 250 questions concernant les 8 domaines Durée : 6 heures L’examen du CISSP est disponible en anglais avec la traduction en français

Public cible

  • Consultants en Sécurité
  • Directeurs sécurité
  • Ingénieurs Sécurité
  • IT Security Officers
  • Members of the Information Security Team
  • Professionnels de l’informatique
  • Professionnels de la sécurité informatique
  • Professionnels de l’IT

Programme de la formation

Domaine 1 : Sécurité et management des risques

  • Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
  • Appliquer les principes de gouvernance de la sécurité
  • Conformité
  • Comprendre les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
  • Comprendre l’éthique professionnelle
  • Développer et implémenter une politique de sécurité, des standards, des procédures et des guidelines
  • Comprendre les exigences de continuité d’activité
  • Contribuer aux politiques de sécurité du personnel
  • Comprendre et appliquer les concepts de management des risques
  • Comprendre et appliquer le modèle de menace
  • Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
  • Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de l’information

Domaine 2 : Sécurité des assets

  • Classification de l’information et support des assets
  • Déterminer et maintenir la propriété
  • Protéger la confidentialité
  • Assurer la rétention appropriée
  • Déterminer les mesures de sécurité des données
  • Etablir les exigences de manipulation

Domaine 3 : Engineering de la sécurité

  • Implémenter et gérer les processus d’engineering en utilisant les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des systèmes
  • Comprendre les possibilités de sécurités offertes par les systèmes d’information
  • Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes web
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
  • Appliquer la cryptographie
  • Appliquer les principes de sécurité au site et à la conception de l’installation
  • Concevoir et implémenter la sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

  • Appliquer les principes de conception sécurisée à l’architectures réseau
  • Sécuriser les composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou limiter les attaques réseau

Domaine 5 : Management des identités et des accès

  • Contrôle d’accès physique et logique aux assets
  • Gérer l’identification et l’authentification des personnes et des équipements
  • Intégrer l’identité en tant que service
  • Intégrer des services d’identité tiers
  • Intégrer et gérer les mécanismes d’autorisation
  • Prévenir ou réduire les attaques au contrôle d’accès
  • Gérer le cycle de vie des identités et du provisioning des accès

Domaine 6 : Evaluation de la sécurité et test

  • Concevoir et valider les stratégies d’évaluation et de test de sécurité
  • Conduire des tests de mesures de sécurité
  • Collecter les données des processus de sécurité
  • Analyser et reporter les résultats des tests
  • Conduire ou faciliter les audits internes ou third-party

Domaine 7 : Sécurité des opérations

  • Comprendre et supporter les investigations
  • Comprendre les exigences des types d’investigations
  • Réaliser les activités de monitoring et de logging
  • Sécuriser le provisioning des ressources
  • Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
  • Utiliser les techniques de protection de ressources
  • Gérer les incidents
  • Opérer et maintenir des mesures de sécurité préventives
  • Implémenter et supporter le management des patchs et vulnérabilités
  • Comprendre et participer aux processus de gestion des changements
  • Implémenter des stratégies de reprise
  • Implémenter des stratégies de reprise après sinistre
  • Tester les plans de reprise après sinistre
  • Participer au Plan de Continuité d’Activité et aux exercices
  • Implémenter et manager la sécurité physique
  • Adresser les problèmes de sécurité du personnel

Domaine 8 : Sécurité du développement logiciel

  • Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
  • Appliquer les mesures de sécurité dans les environnements de développement
  • Evaluer l’efficacité de la sécurité du logiciel
  • Evaluer l’impact la sécurité du logiciel acquis
  • Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

Qualité

Cette formation est accessible aux personnes en situation de handicap, nous contacter en cas de besoin d’informations complémentaires.

Programme mis à jour le