Description de la formation
L'international Information Systems Security Certification Consortium – l'ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. La certification CISSP permet d'étalonner son niveau de compétences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations.
Objectifs visés
Contrôle d'accès
Cryptographie
Modèles et architectures de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications
Plan de continuité d'activité
Cadre légal, investigation et éthique
Sécurité physique
Sécurité des informations et gestion des risques
Contenu
Gérer la configuration Estimer la vulnérabilitéContrôle des accèsAAA
Méthodes d'authentification (types 1, 2 et 3)
Autorisations : - DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
VulnérabilitésCryptographieHistorique Différentes types de cryptographie (SSL, S/MIME, PKI, etc)Architecture et conception de la sécuritéProcesseurs
Mémoires
Systèmes d'exploitation
Modèles
TCSEC, ITSEC Sécurisation des télécommunications et des réseauxModèles OSI/ DoD, TCP/IP
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
IPsecSécurité des applicationsSDLC
Sécurité des bases de données
AI Malware Administration de la continuité de l'exploitation et prévision des cas d'urgenceStratégie
BIA
Sauvegardes des données Tests Lois, enquêtes et éthiquePropriété intellectuelle
Réponse aux incidents
Lois : HIPAA, GLB, SOX Sécurité physiqueCPTED
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d'accès physique
Détection d'intrusionSécurité des informations et gestion des risquesCIA
Rôles et responsabilités
Taxonomie – Classification de l'information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards Transfert des connaissances
Public Cible
Prérequis
Déroulement de la formation
• Formation de 9h00 (9h30 le premier jour) à 17h30.
• Deux pauses de 15 minutes le matin et l'après-midi.
• 1 heure de pause déjeuner
• Les horaires de fin de journée sont adaptés en fonction des horaires des trains ou des avions des différents participants.
• Une attestation de suivi de formation vous sera remise en fin de formation.
• Cette formation est organisée pour un maximum de 14 participants.
CERTyou, votre partenaire formation et certification
Acteur du monde la formation professionnelle depuis plus de 25 ans, CERTyou met son savoir-faire à votre disposition pour réaliser vos projets de formation. CERTyou vous propose des formations inter-entreprise ainsi que des formations en intra entreprise avec la possibilité de choisir...
Apprenez-en plus sur l'organisme et découvrez toutes leurs formations