Formation CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL CISSP
La certification de référence CISSP® (Certified Information Systems Security Professional) est reconnue à l’échelle internationale. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet de calibrer son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d’analyse des risques et les aptitudes à l’audit des systèmes.
Outre le fait d’attester d’une bonne connaissance des technologies, la certification CISSP démontre la réelle capacité à les imbriquer et à les assembler pour répondre au mieux aux besoins des entreprises en matière de sécurité.
Notre formation de 5 jours vous préparera efficacement au passage de l’examen de certification CISSP.

Cette formation vous permettra d’acquérir des connaissances relatives à :
- La sécurité et gestion des risques
- La sécurité des biens
- L’engineering de la sécurité et cryptographie
- La sécurité des réseaux et des communications
- La gestion des accès et des identités
- L’évaluation de la sécurité et des tests
- La sécurité des Opérations
- La sécurité dans le cycle de vie du développement logiciel
Cette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.
5 JOURS
Sujets du test et techniques de travail
- Préparer l'examen CISSP
- Transférer les documents requis
- Ressources et aides diverses
Gestion de la sécurité et des risques
- Confidentialité, intégrité et concepts de disponibilité
- Principes de la gouvernance de la sécurité
- Conformité
- Problèmes légaux et réglementaires
- Stratégies de sécurité, standards, procédures et lignes directrices
Sécurité des biens
- Information et classification des biens
- Propriétaires des données, propriétaires des systèmes
- Protection de la vie privée
- Rétention appropriée
- Contrôles de la sécurité des données
- Tenir compte des exigences (stockage, marquage, étiquetage)
Engineering de la sécurité
- Process d'engineering via des principes sécurisés de conception
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécurité
- Possibilité de sécurisation des systèmes d'information
- Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
- Vulnérabilités des systèmes basés sur le Web
- Vulnérabilités des systèmes mobiles
- Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
- Cryptographie
- Site et principes de conception sécurisée
- Sécurité physique
Sécurité des réseaux et des communications
- Conception d'une architecture réseau sécurisée
- Sécuriser les composants réseaux
- Décrire les canaux de communications
- Attaques réseaux
Gestion des accès et des identités
- Contrôle des biens logiques et physiques
- Identification et authentification des personnes et des périphériques
- Identity as a Service (Identité dans le cloud)
- Services d'identité tierce personne (sur site)
- Attaques de contrôle d'accès
- Cycle de vie des accès et des identités
Evaluation de la sécurité et des tests
- Evaluation et stratégies de tests
- Données de processus de sécurité
- Tests de contrôle de sécurité
- Tests automatisés, tests manuels
- Vulnérabilités des architectures de sécurité
Sécurité des Opérations
- Support et exigences
- Connexion et surveillance des activités
- Fournir des ressources
- Concepts de base de sécurité des opérations
- Techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Patch et gestion des vulnérabilités
- Changer la gestion des process
- Stratégies de récupération
- Process de récupération d'urgence et plans
- Planning de continuité du Business et exercices
- Sécurité physique
- Problèmes de sécurité personnelle
Sécurité du développement logiciel
- Sécurité dans le cycle de vie du développement logiciel
- Contrôles de sécurité de l'environnement de développement
- Efficacité de la sécurité logicielle
- Impact sur la sécurité logicielle
Rappels et Questions / réponses
CISSP
Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.
