Formation CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL CISSP
La certification de référence CISSP® (Certified Information Systems Security Professional) est reconnue à l’échelle internationale. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet de calibrer son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d’analyse des risques et les aptitudes à l’audit des systèmes.
Outre le fait d’attester d’une bonne connaissance des technologies, la certification CISSP démontre la réelle capacité à les imbriquer et à les assembler pour répondre au mieux aux besoins des entreprises en matière de sécurité.
Notre formation de 5 jours vous préparera efficacement au passage de l’examen de certification CISSP.
Cette formation vous permettra d’acquérir des connaissances relatives à :
- La sécurité et gestion des risques
- La sécurité des biens
- L’engineering de la sécurité et cryptographie
- La sécurité des réseaux et des communications
- La gestion des accès et des identités
- L’évaluation de la sécurité et des tests
- La sécurité des Opérations
- La sécurité dans le cycle de vie du développement logiciel
Evaluation de la formation et de votre progression vers vos objectifs
Avant le début de la formation, un questionnaire vous permettra d’exprimer vos objectifs personnels et d’évaluer votre degré de maîtrise des principales thématiques abordées dans la formation.
Pendant la formation, le formateur observera vos pratiques afin de pouvoir vous donner des conseils personnalisés quant aux points forts sur lesquels vous pourrez vous appuyer et aux points de vigilance sur lesquels il doit axer ses efforts.
À la fin de la formation, vous aurez à remplir un questionnaire (QCM et/ou des ateliers et des exercices pratiques) pour évaluer vos nouvelles compétences et votre progression vers vos objectifs. Un questionnaire supplémentaire vous permettra d'indiquer votre niveau de satisfaction à l'égard de la formation.
Un questionnaire d’auto-évaluation à froid vous sera proposé 6 à 9 mois après la fin de formation. Celui-ci vous permettra de prendre du recul sur
les bénéfices acquis, les efforts restant à déployer et votre degré de satisfaction vis à vis de la formation.
Cette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.
5 JOURS
Sujets du test et techniques de travail
- Préparer l'examen CISSP
- Transférer les documents requis
- Ressources et aides diverses
Gestion de la sécurité et des risques
- Confidentialité, intégrité et concepts de disponibilité
- Principes de la gouvernance de la sécurité
- Conformité
- Problèmes légaux et réglementaires
- Stratégies de sécurité, standards, procédures et lignes directrices
Sécurité des biens
- Information et classification des biens
- Propriétaires des données, propriétaires des systèmes
- Protection de la vie privée
- Rétention appropriée
- Contrôles de la sécurité des données
- Tenir compte des exigences (stockage, marquage, étiquetage)
Engineering de la sécurité
- Process d'engineering via des principes sécurisés de conception
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécurité
- Possibilité de sécurisation des systèmes d'information
- Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
- Vulnérabilités des systèmes basés sur le Web
- Vulnérabilités des systèmes mobiles
- Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
- Cryptographie
- Site et principes de conception sécurisée
- Sécurité physique
Sécurité des réseaux et des communications
- Conception d'une architecture réseau sécurisée
- Sécuriser les composants réseaux
- Décrire les canaux de communications
- Attaques réseaux
Gestion des accès et des identités
- Contrôle des biens logiques et physiques
- Identification et authentification des personnes et des périphériques
- Identity as a Service (Identité dans le cloud)
- Services d'identité tierce personne (sur site)
- Attaques de contrôle d'accès
- Cycle de vie des accès et des identités
Evaluation de la sécurité et des tests
- Evaluation et stratégies de tests
- Données de processus de sécurité
- Tests de contrôle de sécurité
- Tests automatisés, tests manuels
- Vulnérabilités des architectures de sécurité
Sécurité des Opérations
- Support et exigences
- Connexion et surveillance des activités
- Fournir des ressources
- Concepts de base de sécurité des opérations
- Techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Patch et gestion des vulnérabilités
- Changer la gestion des process
- Stratégies de récupération
- Process de récupération d'urgence et plans
- Planning de continuité du Business et exercices
- Sécurité physique
- Problèmes de sécurité personnelle
Sécurité du développement logiciel
- Sécurité dans le cycle de vie du développement logiciel
- Contrôles de sécurité de l'environnement de développement
- Efficacité de la sécurité logicielle
- Impact sur la sécurité logicielle
Rappels et Questions / réponses
Méthodes et moyens
Cette formation repose sur une combinaison de constructions participatives, de mises en perspectives par des apports théoriques et méthodologiques, et de mises en situation (simulation et jeux de rôle) permettant de mettre en évidence les difficultés et de découvrir progressivement les méthodes et techniques appropriées.
CISSP
Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.
- Bonne connaissance des technologies
- Capacité à imbriquer et assembler les technologies