Réussissez la certification CISSP® (5 jours)

Certified Information Systems Security Professional

Résumé

L’international Information Systems Security Certification Consortium, (ISC)², a développé la certification internationale CISSP (Certified Information Systems Security Professional), reconnue mondialement, dans le but de valider les connaissances des experts en sécurité informatique et d’assurer qu’ils sont bien engagés dans une démarche d’amélioration continue de leurs compétences. (ISC)² a défini un tronc commun des connaissances en sécurité : le CBK = Common Body of Knowledge. Le CBK représente l'ensemble des connaissances spécifiques communes à tous les professionnels de la sécurité qu’ils utlisent qutidiennement dans le câdre de leurs responsabilités.

La certification CISSP permet d'étalonner son niveau de compétences tant au niveau technique qu’au niveau d’analyse des risques et d’audit des systèmes informatiques dans cadre de gouvernance des systèmes d'information.

Nous sommes fiers de présenter le cours «Réussissez la certification CISSP®», tant en Français qu’en Anglais. Ce cours a pour objectif d’accompagner les candidats dans la préparation à l’examen CISSP®, Certified Information Systems Security Professional. C’est aussi une opportunité de partage et d’échange d’expériences et de connaissances entre les participants et les professionnels reconnus du domaine.

Audience

La formation Réussissez la certification CISSP® de l’(ISC)² s’adresse à tout spécialiste de la sécurité informatique ou Manager IT désireux d’acquérir les principes et connaissances de gouvernance et de gestion de la sécurité de l’information et de les faire reconnaître par une certification professionnelle mondialement reconnue.

Vous êtes tout spécialement concerné(e) si vous occupez ou souhaitez obtenir un rôle de :

  • Consultant en sécurité,
  • Analyste de sécurité,
  • Responsable de la sécurité,
  • Auditeur de sécurité,
  • Architecte de sécurité,
  • DSI / Directeur Informatique / Manager TI,
  • Directeur de la sécurité,
  • Architecte réseau,
  • Ingénieur systèmes de sécurité,
  • CISO / RSSI.

Pré-requis

Une solide expérience en gouvernance et gestion de la sécurité de l’information et/ou de bonnes expériences et connaissances des principes d’audit et de vérification des systèmes d’information sont souhaitables. La session est animé en Français mais une aisance suffisante en Anglais est nécessaire, la documentation fournie étant en Anglais.

Objectifs de la session

A l’issue des cinq jours de formation, chaque participant connaîtra et comprendra:

  • Les huit grands domaines sur lesquels porte la certification CISSP®,
  • Les compétences de bases néssaires et les standards internationaux dans le domaine de la gestion de la sécurité des systèmes d’information,
  • Le vocabulaire et les idées directrices de l’examen.

Ce cours permet de préparer l’examen CISSP®, Certified Information Systems Security Professional, en couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances défini par l’(ISC)², International Information Systems Security Certification Consortium. Un diplôme de l’enseignement supérieur de niveau Bac+4 et une expérience de 5 ans à temps plein rémunéré, dans deux au moins des huit domaines concernés, sont requis pour obtenir la certification CISSP® en complèment de la réussite à l’examen.

Programme de la session


Bienvenue et Introduction

Domaine 1: Management de la Sécurité et des Risques

  • Concepts de Confidentialité, Intégrité et Disponibilité
  • Principes de Gouvernance de la Sécurité
  • Conformité
  • Problèmes juridiques et réglementaires concernant la sécurité de l’information dans un contexte mondial
  • Ethique professionnelle
  • Développement et mise en œuvre de politiques, de normes, des procédures de sécurité documentées
  • Exigences de continuité d’affaires
  • Politique de sécurité des ressources humaines
  • Concepts de gestion des risques
  • Modélisation des menaces
  • Intégration des considérations relatives aux risques de sécurité dans la stratégie et la pratique
  • Etablissement et gestion de l'éducation, la formation et la sensibilisation à la sécurité de l’information

Domaine 2: Sécurité des actifs

  • Classification des informations et des actifs informationnels (sensibilité, criticité, ...)
  • Propriété des actifs
  • Protection des données personnelles
  • Assurance de rétention
  • Contôles de sécurité des données
  • Exigences de gestion

Domaine 3: Ingénierie de la sécurité

  • Mise en œuvre et gestion des processus d’ingénierie en utilisant des principes de conception sécurisés
  • Concepts fondamentaux des modèles de sécurité (Confidentialité,Intégrité et modèles multi-niveaux)
  • Sélection des contrôles et contre-mesures basés sur des modèles d’évaluation de la sécurité des systèmes
  • Aptitudes de sécurité des systèmes d’information (protection mémoire,virtualisation, plate-forme de confiance, interfaces, tolérance de panne)
  • Evaluation et atténuation des vulnérabilités des architectures, des conceptions et des solutions de sécurité
  • Evaluation et atténuation des vulnérabilités des systèmes basès sur le Web (XML, OWASP,...)
  • Evaluation et atténuation des vulnérabilités des systèmes mobiles
  • Evaluation et atténuation des vulnérabilités dans les dispositifs embarqués et les systèmes cyber-physiques (périphériques compatibles avec le réseau, objets connectés (loT))
  • Utilisation de la cryptographie
  • Appliquer des principes sécurisés à la conception de site physique et des installations
  • Conception et mise œuvre de la sécurité physique

Domaine 4: Sécurité des communications et des réseaux

  • Principes de conception sécurisée à l’architecture réseau (protocoles IP et non IP, segmentation, ...)
  • Composants de sécurisation du réseau
  • Conception et mise en œuvre de canaux de communication sécurisés
  • Prévention ou atténuation des attaques réseau

Domaine 5: Gestion des identités et des accès

  • Contrôle d’accès physique et logique aux actifs informationnels
  • Identification et authentification des personnes et des terminaux
  • Intégration de l’identité en tant que service (Cloud Identity)
  • Intégration de services d’identité tiers
  • Mise en œuvre et gestion des mécanismes d’autorisation (RBAQ, MAQ, DAQ, ...)
  • Prévention ou atténuation des attaques de contrôle d’accès
  • Cycle de vie de la fourniture des identités et des accès

Domaine 6: Test et évaluation de la sécurité

  • Conception et validation des stratégies d’évaluation et de test
  • Réalisation des tests de contrôle de sécurité
  • Recueil des données de processus de sécurité (contrôles de gestion et opérationnels)
  • Analyse et reporting des résultats des tests (automatisé, manuel, ...)
  • Conduite et facilitation des audits internes et externes

Domaine 7: Opération de la sécurité

  • Compréhension et support des investigations
  • Exigences pour les différents types d’investigation
  • Activités de journalisation et de suivi
  • Sécurisation de la fourniture des ressources
  • Concepts fondamentaux des opérations de sécurité
  • Techniques de protection des ressources
  • Gestion des incidents
  • Opération et maintien des mesures préventives
  • Mise en œuvre et prise en charge de la gestion des patches
  • Participation aux processus de gestion des changements (Versions, baselining, Analyse d’impact de sécurité)
  • Mise en œuvre de stratégies de reprise
  • Mise en œuvre des processus de reprise après sinistre
  • Test des plans de reprise après sinistre
  • Participation à la planification et aux exercices de continuité des activités
  • Mise en œuvre et gestion de la sécurité physique
  • Participation à la gestion des problèmes de sécurité du personnel (contrainte, voyage, surveillance)

Domaine 8: Sécurité du développement logiciel

  • La sécurité dans le cycle de vie du développement logiciel
  • Application des contrôles de sécurité dans les environnements de développement
  • Evaluation de l’efficacité de la sécurité du logiciel
  • Evaluation de l’impact des logiciels acquis sur la sécurité

Préparation à l’examen

  • Trucs et astuces pour le passage de l’examen
  • Examen blanc et correction en groupe

Conclusion

Examen

L’examen de certification se déroule en ligne après la session, dans un centre d’examen Pearson VUE. Un voucher est remis à chaque participant pour aller passer l'examen.

L’examen se compose de 200 questions à choix multiple et dure 6 heures. Le score minimum de passage est de 700 points (sur 1000). La durée de validité de la certification est de 3 ans.

Formateur

La session de formation Réussissez la certification CISSP® de l’(ISC)² est animée par un expert de la sécurité de l’information, certifié CISSP® et agréé par (ISC)².

Tarif et conditions financières


Le tarif indiqué sur l'onglet "dates & tarifs" concerne la totalité de la prestation, incluant :

  • l’animation de la session par un formateur agréé pour les formations CISSP® de l’(ISC)² et expert du domaine,
  • l’accueil personnalisé en salle de formation avec eau minérale, les pauses et les 5 déjeuners,
  • le support de cours officiel agréé par l’(ISC)²,
  • le manuel officiel de préparation au CISSP® publié par l’(ISC)²
  • une simulation finale avec 100 questions d’examen permettant à chaque candidat d'évaluer les connaissances acquises pour se préparer à passer la certification,
  • le certificat de participation à la session Réussissez la certification CISSP® de l’(ISC)²,
  • un groupe limité à 10 participants maximum afin garantir la qualité de la formation.
Document sans titre

Conditions

Pour être validée, votre inscription à la session Réussissez la certification CISSP® de l’(ISC)² doit être réalisée en ligne (un lien permettant l‘inscription en ligne figure dans l‘onglet "Dates" sur la ligne correspondant à chaque session).

Le règlement intégral de la formation et des examens doît nous parvenir au plus tard 10 jours avant le début de la formation. Nous acceptons les paiements par virement bancaire, transfert, carte de crédit ou Paypal.

Préparation à l’examen CISSP®

Avis de nos clients