Certified Information Systems Security Professional


12 semaines 4 heures par semaine 8h-12h ou 13h-17h

Description de la session

CISSP, sécurité des SI, préparation à la certification

 

Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².

» Contenu

  • Sécurité du SI et le CBK de l'(ISC)²
  • Gestion de la sécurité et sécurité des opérations
  • Architecture, modèles de sécurité et contrôle d'accès
  • Cryptographie et sécurité des développements
  • Sécurité des télécoms et des réseaux
  • Continuité des activités, loi, éthique et sécurité physique

» Participants

Responsable de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.

» Pré-requis

Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires.

» Thématique

Formation Sécurité SI

» Certification

Pour passer la certification, vous devez vous inscrire sur le site de l'ISC2 et déposer un dossier d'éligibilité. IPE vous accompagne dans votre processus d'examen

     
 

PROGRAMME

» Sécurité du SI et le CBK de l'(ISC)²

La sécurité des systèmes d'information.

Le pourquoi de la certification CISSP.

Présentation du périmètre couvert par le CBK.


» Gestion de la sécurité et sécurité des opérations

Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.

Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.

Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.

Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc.


» Architecture, modèles de sécurité et contrôle d'accès

Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information.

Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc.

Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès.

Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS).

Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc.


» Cryptographie et sécurité des développements

Cryptographie. Les concepts, cryptographie symétrique et asymétrique.

Les fonctions de hachage, infrastructure à clé publique, etc.

Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données.

Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.


» Sécurité des télécoms et des réseaux

Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.

Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...


» Continuité des activités, loi, éthique et sécurité physique

Continuité des opérations et plan de reprise en cas de désastre.

Le plan de continuité des activités, le plan de rétablissement après sinistre.

Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests, etc.

Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.

Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc.

La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité.

Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.

 

2 MODES DE PREPARATION AU CHOIX

-          Session normale   (3 mois)

-          Session accélérée, personalisée et intensive  (10 jours)


Pour plus d'information, bien vouloir nous contacter au (237) 243 202 086 ou à contact@ipeonline.net.

Notre catalogue

Suivre IPE sur

     
Si vous pensez que la formation continue est un investissement onéreux, avez-vous évalué le prix de l’incompétence?

Newsletter

En vous enregistrant à notre newsletter, vous recevrez les informations sur les formations et les séminaires que nous organisons.