Atelier de préparation au CISSP

Formation et certification en 5 jours

L’International Information Systems Security Certification Consortium (ISC)² a développé la certification CISSP®, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. (ISC)² définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP® permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’information.


Audience

Le cours CISSP - Atelier de préparation (5 jours) s’adresse principalement aux professionnels impliqués dans la gestion de la sécurité de l’information:

  • RSSI, DSI
  • Consultants / Auditeurs,
  • Administrateurs Système et réseaux.

Pré-requis

  • Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.
  • Connaissances de base des normes en audit et en continuité des affaires.
  • Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®

Objectifs de la session

  • Connaître le Common Body of Knowledge de la sécurité IT,
  • Développer une vision globale des enjeux de sécurité IT,
  • Approfondir les connaissances des huit domaines du CISSP,
  • Se préparer à l’examen de certification du CISSP.

Programme de la session

Bienvenue et Introduction

Introduction à l’examen CISSP

  • La préparation à l’examen CISSP®
  • Les documents requis pour l’examen
  • Ressources disponibles et aides diverses

Donaine 1 : Gestion de la sécurité et des risques

  • Les concepts de confidentialité, intégrité et disponibilité
  • Les principes de gouvernance de la sécurité
  • La conformité
  • Les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
  • L’éthique professionnelle
  • La politique de sécurité, les standards, les procédures et les guidelines
  • Les exigences de continuité d’activité
  • Les politiques de sécurité du personnel
  • Les concepts de management des risques
  • Le modèle de menace
  • Les considérations de risque de sécurité dans la stratégie d’acquisition
  • La sensibilisation, la formation et l’éducation à la sécurité de l’information

Domaine 2 : La sécurité des actifs informationnels

  • Classification de l’information et des actifs informationnels
  • Maintien de la propriété des systèmes et des actifs
  • Protection des informations personnelles
  • Rétention appropriée
  • Contrôles de sécurité des données
  • Les exigences en matière de manipulation

Domaine 3 : Ingéniérie de la sécurité

  • Processus d’engineering et principes de conception sécurisée
  • Concepts fondamentaux des modèles de sécurité
  • Sélection des contrôles basée sur les exigences de sécurité des systèmes
  • Modèles d’évaluation de la sécurité
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes basés sur le web
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes mobiles
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes embarqués
  • Cryptographie
  • Application des principes de sécurité à la conception des sites et des moyens généraux
  • Mise en œuvre des contrôles de sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

  • Principes de conception sécurisée des architectures réseau
  • Sécurisation des composants réseau
  • Mise en œuvre de canaux de communication sécurisés
  • Attaques réseaux

Domaine 5 : Gestion des identités et des accès

  • Contrôles d’accès logiques et physiques aux actifs informationnels
  • Identification et authentification des personnes, des équipements et des services
  • Intégration de l’identité comme service tiers
  • Mise en œuvre et gestion des mécanismes d’autorisation
  • Cycle de vie de la fourniture des identités et des accès

Domaine 6 : Evaluation de la sécurité et tests

  • Conception et validation des stratégies d’évaluation, de test et d’audit
  • Test des contrôles de sécurité
  • Collecte des données des processus de sécurité
  • Analyse des résultats des tests et production des rapports
  • Conduite et réalisation d’audits de sécurité

Domaine 7 : Sécurité opérationnelle

  • Comprénsion et support des investigations
  • Exigences liées à chaque type d’investigation
  • Activités de surveillance et d’enregistrement
  • Fourniture sécurisée des ressources
  • Concepts fondamentaux des opérations de sécurité
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures de prévention et de détection
  • Gestion des vulnérabilités et des patchs
  • Mise en œuvre des stratégies de reprise
  • Mise en œuvre de processus de reprise après sinistre
  • Tests des plans de reprise après sinistre (DRP)
  • Participation à la planification et aux exercices de continuité d’activité (PCA)
  • Sécurité physique
  • La sécurité des personnes

Domaine 8 : Sécurité du développement logiciel

  • La sécurité dans le cycle de vie du développement logiciel (SDLC)
  • Les mesures de sécurité dans environnements de développement
  • Evaluation de l’efficacité de la sécurité logicielle
  • Evaluation de l'impact des logiciels acquis sur la sécurité
  • Normes et directives de codage sécurisé

Examen blanc

Questions & conclusion

Examen CISSP

L’examen officiel CISSP® est inclus dans notre formation. Il remplit les exigences relatives au programme d’examen et de certification CISSP® publié par (ISC)². L’examen, d’une durée de 3 heures, disponible en 8 langues (dont le Français), est compossé de 100-150 Questions multi-choix couvrant les domaines de compétences suivants:

  • Domaine 1 : Gestion de la sécurité et des risques
  • Domaine 2 : La sécurité des actifs informationnels
  • Domaine 3 : Ingéniérie de la sécurité
  • Domaine 4 : Sécurité des réseaux et des communications
  • Domaine 5 : Gestion des identités et des accès
  • Domaine 6 : Evaluation de la sécurité et tests
  • Domaine 7 : Sécurité opérationnelle
  • Domaine 8 : Sécurité du développement logiciel

La note de passage est fixée à 70% (700 sur 1000 points).

Les examens CISSP® sont administrés par Pearson Vue au nom de (ISC)². Vous devez vous inscrire à l'examen en ligne. Pour des informations sur les dates ou comment s'inscrire à un examen, veuillez contacter Pearson Vue.

Pour de plus amples informations concernant l’examen, veuillez consulter le site de (ISC)²..

Formateur

Tarif et conditions financières

Le tarif indiqué concerne la totalité de la prestation, incluant :

  • l’animation de la session par un formateur accrédité par (ISC)²,
  • l’accueil personnalisé en salle de formation avec eau minérale, pauses et les 5 déjeuners, ou l'accès en distanciel, selon les cas
  • le support de cours agréé personnalisé,
  • le guide d'étude officiel CISSP® de (ISC)²,
  • les tests d’entraînement officiels (ISC)²,
  • la préparation intensive à l’examen,
  • la délivrance d’un certificat de participation en fin de session,
  • le passage de la certification CISSP®,
  • un groupe limité à 10 participants maximum afin garantir la qualité de la formation.

Conditions

Document sans titre

Pour être validée, votre inscription à la session CISSP - Atelier de préparation (5 jours) doit être réalisée en ligne.

Le règlement intégral de la formation et des examens doit nous parvenir au plus tard 10 jours avant le début de la formation. Nous acceptons les paiements par virement bancaire, transfert, carte de crédit ou Paypal.

Avis des clients

Go Green : tout le mat&eacriel de formation est fourni au format électronique