CISSP - Certified Information Systems Security Professional
Introduction
Notre formation CISSP prépare à l'examen de l'ISC2 (International Information Systems Security Certification Consortium). The certification ensures the owner has a broad knowledge of the security matters and he/she keeps his/her knowledge up to date. The certification is world wide recognized as a foundation for any Security Expert.
L'ISC2 défini un Corpus de connaissances communes (CBK ® ). Le CBK défini ce qu'un·e Consultant·e en Sécurité doit maîtriser au sein des 8 chapîtres. Le CBK défini les chapîtres en fonction de ce que chaque Consultant·e en sécurité doit maîtriser pour pouvoir faire son travail au quotidien. La Certification permet de standardiser ces savoirs.
ISC2 requière de plus que le détenteur·trice de la certification continue à se former pour pouvoir maintenir sa certification. Le CBK ne couvre pas uniquement le corpus théorique des aspects de Sécurité qu'un Professionnel de la Sécurité doit connaitre mais aussi les éléments et détails pratiques qu'il/elle maîtriser pour son travail au jour le jour.
Notre formation CISSP est complètement indépendante de tout produit ou organisation.
A votre rythme
En fonction des Sessions (un groupe n'est pas l'autre), la formation peut être faite sur 4 jours, ce qui laisse une journée complète pour des Q & A. Généralement, cependant, la formation se tient sur 5 jours bien remplis et très peu de temps est consacré au Q & A / bachotage.
Il n'est pas envisageable de passer l'examen le dernier jours.
Pour les formations sur site, il est possible de trouver des arrangements en fonction des contraintes des contraintes et besoins de la société.
Durée
.
Publics cibles
- Architecte d'entreprise
- Administrateur·rice de la sécurité
- Ingénieur·e Systèmes
- Architecte sécurité
- Consultant·e en sécurité
- Ingénieur·e sécurité
- Manager·euse de la sécurité
- Architecte des systèmes d'information
Pré-requis
La personne qui passe la certification et qui désire devenir CISSP doit pouvor démontrer 5 années d'expérience professionnelles (c'est à dire payées) dans 2 des 8 domaines.
Objectifs
La formation parcours l'ensemble du Livre CBK (officiel ou du livre "Official Study Guide" ).
Les participant·e·s devront faire par eux-même le travail de mémorisation.
Informations
CERTIFICATION
- Cette formation prépare à la certification CISSP - Certified Information Systems Security Professional
- La certification se déroulera après les 5 jours de formation (mais pas durant la formation).
- Il est raisonnable de prévoir 1 mois de travail à domicile.
Goodies
- Une farde reprennant les notes de cours
- Un livre trel que le CBK ou le Official Study guide
- Une inscription à l"examen
Options
Pour les entreprises désirant faire un achat groupé :- Un voucher donnant accès à un site d'examen de test en ligne
- Une journée de Q&A
- Plusieurs autres livres peuvent être fourni moyennant supplément
Programme détaillé
Jour-1
Introduction
Consiste en une introduction où des éléments tels que :
- Structure de la semaine
- Evolution du contenu du CISSP et importance des différents chapîtres.
- Structure de l'examen
- Préparation de l'examen, conseils, recommendation, forme de certaines questions, CISSP Computerized Adaptive Testing
- Examen en Français ou en Anglais … ?
- Le CISSP et après ?
- CISSP code d’éthique
Domaine 1 : Sécurité et gestion des risques (sécurité, risque, conformité, loi, réglementation et continuité du business)
- Concepts de confidentialité, d'intégrité et de disponibilité
- Principes de gouvernance de la sécurité
- Conformité
- Problèmes juridiques et réglementaires
- Ethique professionnelle
- Politiques, normes, procédures et directives de sécurité
Jour-2
Domaine 1 (Suite )
Domaine 2 : sécurité des assets (protection de la sécurité des assets)
- Information et classification des assets
- Propriété (par exemple, propriétaires des données, propriétaires du système)
- Protéger la confidentialité
- Rétention appropriée
- Contrôles de sécurité des données
- Exigences de manipulation
Jour-3
Domaine 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)
- Processus d'ingénierie utilisant des principes de conception sécurisés
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécurité
- Capacités de sécurité des systèmes d'information
- vulnérabilités de sécurité des architectures, des conceptions, des solutions
- Vulnérabilités des systèmes Web
- Vulnérabilités des systèmes mobiles
- Vulnérabilités des appareils embarqués et des systèmes cyber-physiques
- Cryptographie
- Principes sécurisés de conception des sites et des installations
- Sécurité physique
Domaine 4 : Sécurité du réseau et des communications (conception et protection de la sécurité du réseau)
- Conception d'architecture de réseau sécurisée (par exemple, protocoles IP et non IP, segmentation)
- Composants réseau sécurisés
- Canaux de communication sécurisés
- Attaques de réseau
Jour-4
Domaine 4 (Suite)
Domaine 5 : Management des identités et des accès (contrôle de l'accès et gestion de l'identité)
- Contrôle physique et logique des assets
- L’identification et l’authentification des personnes et des équipements
- Identité en tant que service (par exemple, identité cloud)
- Services d'identité tiers
- Attaques de contrôle d'accès
- Cycle de vie des identités et du provisioning des accès
Domaine 6 : Évaluation et tests de sécurité (conception, exécution et analyse des tests de sécurité)
- Stratégies d'évaluation et de test
- Données sur les processus de sécurité (par exemple, gestion et contrôles opérationnels)
- Test de contrôle de sécurité
- Résultats des tests
- Vulnérabilités des architectures de sécurité
Jour-5
Domaine 7 : Opérations de sécurité (concepts fondamentaux, enquêtes, gestion des incidents et reprise après sinistre)
- les exigences des investigations
- Les activités de monitoring et de logging
- Le provisioning des ressources
- Les concepts fondamentaux des opérations de sécurité
- Les techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Management des patchs et vulnérabilités
- Processus de gestion des changements
- Stratégies de reprise
- Processus et plans de reprise après sinistre
- Planification et exercices de continuité des opérations
- Sécurité physique
- Préoccupations liées à la sécurité du personnel
Domaine 8 : Sécurité du développement logiciel (compréhension et application de la sécurité logicielle)
- Sécurité dans le cycle de vie du développement logiciel
- Contrôle de sécurité de l'environnement de développement
- Efficacité de la sécurité des logiciels
- Impact de la sécurité des logiciels acquis