[wpms_breadcrumb reverse="0"]
La sécurité du Digital

Formation CISSP Préparation à la Certification sécurité

Reference : CS9840
5 jours - 3 690 €  € HT Télécharger la fiche
Prochaines sessions
    Formation CISSP Préparation à la Certification sécurité
    Objectifs

    • Fonctionnement de la sécurité
    • Contrôle d’accès
    • Cryptographie
    • Modèles et architectures de la sécurité
    • Sécurisation des télécommunications et des réseaux
    • Sécurité des applications
    • Plan de continuité d’activité
    • Cadre légal, investigation et éthique
    • Sécurité physique
    • Sécurité des informations et gestion des risques

    Pré requis

    • Connaître les concepts de base de la sécurité
    • Avoir une expérience dans l’administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows

    Modalités pédagogiques

    Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

    Public visé
    Inscription

    Programmes de Formation CISSP Préparation à la Certification sécurité

    Cette formation prépare au passage de l’examen CISSP dans le cadre du cursus de certification Certified Information Systems Security Professional (CISSP). La certification n’est pas incluse dans la formation.

    SECURITE ET GESTION DU RISQUE (LA SECURITE, LES RISQUES, LES LOIS, LES RÉGULATION, ET LA CONTINUITÉ DES AFFAIRES)

    • Concepts de confidentialite, d’integrite, et de disponibilite
    • Les principes gouvernant la Securite
    • La conformite
    • Les problèmes légaux et liés aux Régulations
    • L’etique profesionnelle
    • Les politiques de Securite, les Standards, les procédures et les lignes de conduites

    LA SECURITE DES BIENS / VALEURS

    • La classification des biens et de l’information
    • La propriete (ex: les propriétaires des donnees, des systemes)
    • Protéger les donnees privées (sensibles)
    • Une conservation adéquate
    • Les controles des donnees de Securite
    • Besoins à remplir pour la manipulation des donnees (ex: marquer, mettre des labels, le stockage)

    L’INGÉNIERIE LIÉE À LA SECURITE (INGÉNIERIE & GESTION DE LA SECURITE)

    • Les processus d’ingénierie liés aux principes conception sécurisé
    • Les concepts fondamentaux des modèles de Securite
    • Capacité d’un système d’information en matière de Securite
    • L’architecture de la Securite, sa conception et les faiblesses des éléments de solution
    • Les faiblesses des systemes basés sur le Web
    • Les faiblesses des systemes mobiles
    • Les faiblesses des systemes embarqués et des systemes Cyber
    • La cryptographie
    • Les principes de conception de lieux et de bâtiments sécurisés
    • La Securite Physique

    LA SECURITE DE COMMUNICATION ET DES RÉSEAUX (CONCEPTION ET PROTECTION DE LA SECURITE DES RÉSEAUX)

    • La conception de Réseaux sécurisés (ex: les protocoles basés sur IP & non basés sur IP, la segmentation)
    • Les composants d’un réseau sécurisé
    • Les canaux de communication sécurisé
    • Les attaques réseaux

    LA GESTION DEL’ACCÈS ET L’IDENTITÉ (CONTROLER L’ACCES ET GÉRER LES IDENTITÉS)

    • Les controles logiques et physique des biens/valeurs
    • L’identification et l’authentification des personnes et des périphériques
    • Les Services Identité (ex. l’identité ds les nuages)
    • Les Services tiers de gestion de l’identité (ex. sur site)
    • Les attaques utilisant le contrôle d’Accès
    • Le cycle de l’identification et d’accorder l’accès ou non (concrètement, comment provisionner)

    L’ÉVALUATION ET LE TEST DE LA SECURITE (CONCEVOIR, EXÉCUTER, ET ANALYSER LES TESTS DE SECURITE)

    • L’évaluation et les stratégies de Tests
    • Les donnees liées au processes de Securite (ex. gestion et controles d’opération)
    • Les tests de contrôle liés à la Securite
    • Les résultats de tests (ex. automatiques / manuel)
    • Les failles/faiblesses des Architectures de Securite

    L’OPÉRATIONNEL DE LA SECURITE (CONCEPTS FONDAMENTAUX, ENQUÈTES, GESTION DES INCIDENTS, AND RECOUVREMENT APRÈS CATASTROPHE)

    • Les moyens / aides à l’enquètes et ce qui est nécessaire
    • Le traceage et le suivi des activités
    • Provisionner pour les resources
    • Les concepts opérationnels fondamentaux liés à la Securite
    • Les techniques pour Protéger les biens / valeurs
    • Gestion des incidents
    • Mesures préventives
    • Gestion des patches et des faiblesses
    • Le processus de gestion des changements
    • Les stratégies de recouvrement
    • Le processus de gestion et de planification des désastres, de leur mise en oeuvre
    • La gestion de la Continuité des affaires et de leurs exercices
    • La Securite physique
    • La mise à niveau du personnel de Securite

    LA SECURITE DU DÉVELOPPEMENT SÉCURISÉ (LA COMPRÉHENSION, LA GESTION DES DIFFICULTÉS LIÉ AUSSI  À LA SECURITE DES LOGICIELS)

    • La Securite tout au long des phases de développement logiciel
    • Les controles liés à la Securite dans l’environnement
    • L’efficacité des architecture de Securite
    • La Securite des logiciels aquis et leurs impacts