Formation Certification CISSP

SECURITE SI

formation_certification_cissp

Cette formation Certification CISSP a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’(ISC)². L’examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des assets, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel. Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Domaine 1 : Sécurité et management des risques

Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de  l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures  et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de  l’information

Domaine 2 : Sécurité des assets

Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation

Domaine 3 : Engineering de la sécurité

Implémenter et gérer les processus d’engineering  en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau

Domaine 5 : Management des identités et des accès

Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès

Domaine 6 : Evaluation de la sécurité et test

Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party

Domaine 7 : Sécurité des opérations

Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel

Domaine 8 : Sécurité du développement logiciel

Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer  l’efficacité de la sécurité du logiciel
Evaluer  l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.
  • des compétences fondamentales sur les réseaux, les systèmes d'exploitation et sur les pratiques de la sécurité de l'information ;
  • des notions élémentaires sur les normes d'audit et les normes internationales de gestion de continuité des activités.

Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l'ISC2, et préparer l'examen.


Attestation de formation
Classe virtuelle
Envie de profiter de cette formation en interne ? Demandez une session intra et personnaliser vos sessions.