Formation Certification CISSP Release 2015


  • FORMATION PRÉPARATOIRE À LA CERTIFICATION PROFESSIONNELLE
REFERENCE
 
 
SCIS
DUREE
 
 
5 jours
TARIFS
 
 
3990 € HT
Niveau : Expert
Certification: CISSP
Cours à distance: Possible
OBJECTIFS :
 

Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’(ISC)². L’examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des assets, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel. Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Plus concrètement à l'issue de cette formation vous saurez

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.
PRÉ-REQUIS :
 

Une expérience dans le domaine des réseaux et de la sécurité, la compréhension de l’anglais technique est nécessaire car le support de cours fourni aux participants est en anglais.

PUBLIC :
 

Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l'ISC2, et préparer l'examen.

PROGRAMME :
 

Domaine 1 : Sécurité et management des risques

Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de  l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures  et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de  l’information

Domaine 2 : Sécurité des assets

Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation

Domaine 3 : Engineering de la sécurité

Implémenter et gérer les processus d’engineering  en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau

Domaine 5 : Management des identités et des accès

Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès

Domaine 6 : Evaluation de la sécurité et test

Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party

Domaine 7 : Sécurité des opérations

Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel

Domaine 8 : Sécurité du développement logiciel

Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer  l’efficacité de la sécurité du logiciel
Evaluer  l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

REMARQUES :
 

- Les frais d'examen sont compris dans le prix de cette session - Celui-ci dure 6 heures et utilise un questionnaire constitué de 250 questions portant sur l’ensemble des domaines relevant de la sécurité du système d’information. Réussite à l’examen avec au moins 700 points (*). - Le support de formation officiel en anglais est remis au démarrage de la session de formation,il est possible de passer l’examen en français ou en anglais. - Un certificat de participation est remis aux participants en fin de formation. - Plus d’informations sur le site de l’ISC2 http://www.isc2.org

TRAVAUX PRATIQUES :
 

- Ensemble d’exposés couvrant chaque domaine du programme de l’examen, - A la fin de chaque exposé, les participants doivent s’entraîner à répondre à un ensemble de questions portant sur le thème de l’exposé. Ces questions sont issues des précédentes sessions du CISSP (ou d’examens comparables), - Simulation partielle de l’examen (examen blanc) effectuée en fin de formation. Les sessions sont animées par des Experts Seniors certifiés CISA, CISM, CBCP, CISSP®, CEH v8, Lead Auditor ISO 27001, Lead Implementer ISO 27001, Risk Manager ISO 27005, Risk Manager EBIOS, Risk Manager MEHARI.

S'INSCRIRE À CETTE
FORMATION CISSP
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Le but principal de cette formation est de vous préparer dans les meilleures conditions possibles pour passer avec succès la certification CISA. (Certified Information System...

2 j

 
Dans le cadre de la mise en oeuvre de téléservices, les autorités administratives sont soumises à l’obligation légale de respecter l’ordonnance...

4 j

 
La mise en oeuvre d’une stratégie de gestion des identités et des accès  (IAM = Identity and Access Management en Anglais) a pour but de renforcer la...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB