Skip to main Content

CISSP Préparation à la Certification sécurité

  • Référence GK9840
  • Durée 5 jour(s)
  • Version 2021

Modalité pédagogique

Options de paiement complémentaires

  • GTC 53 TTC

    Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.

Classe inter en présentiel Prix

EUR3 790,00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

La formation GK9840 constitue une excellente préparation à la Certification sécurité CISSP. En 2020, notre formation de préparation CISSP a recueilli la note de satisfaction de 4,9 sur 5!

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

Prochaines dates

Haut de page
    • Modalité: Classe inter en présentiel
    • Date: 12-16 septembre, 2022

      date garantie

    • Centre: RUEIL ATHENEE

    EUR3 790,00

Cette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.

Objectifs de la formation

Haut de page

A l'issue de la formation, les participants seront capables de :

  • Expliquer comment assurer la sécurité et gérer les risques
  • Expliquer comment assurer la sécurité des biens
  • Décrire l'Engineering de la sécurité et la cryptographie
  • Expliquer comment assurer la sécurité des réseaux et des communications
  • Décrire la gestion des accès et des identités
  • Définir l'évaluation de la sécurité et des tests
  • Expliquer coment assurer la sécurité des Opérations
  • Définir la sécurité dans le cycle de vie du développement logiciel

Programme détaillé

Haut de page

Sujets du test et techniques de travail

  • Préparer l'examen CISSP
  • Transférer les documents requis
  • Ressources et aides diverses

Gestion de la sécurité et des risques

  • Confidentialité, intégrité et concepts de disponibilité
  • Principes de la gouvernance de la sécurité
  • Conformité
  • Problèmes légaux et réglementaires
  • Stratégies de sécurité, standards, procédures et lignes directrices

Sécurité des biens

  • Information et classification des biens
  • Propriétaires des données, prorpriétaires des systèmes
  • Protection de la vie privée
  • Rétention appropriée
  • Contrôles de la sécurité des données
  • Tenir compte des exigences (stockage, marquage, étiquettage)

Engineering de la sécurité

  • Process d'engineering via des principes sécurisés de conception 
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d'évaluation de la sécruité
  • Possibilité de sécurisation des systèmes d'information
  • Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
  • Vulnérabilités des systèmes basés sur le Web
  • Vulnérabilités des systèmes mobiles
  • Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
  • Cryptographie
  • Site et principes de conception sécurisée
  • Sécurité physique

Sécurité des réseaux et des communications

  • Conception d'une architecture réseau sécurisée
  • Sécuriser les composants réseaux
  • Sécrire les canaux de communications
  • Attaques réseaux

Gestion des accès et des identités

  • Contrôle des biens logiques et physiques
  • Identification et authentification des personnes et des périphériques
  • Identity as a Service (Identité dans le cloud)
  • Services d'identité tierce peresonne (sur site)
  • Attaques de contrôle d'accès
  • Cycle de vie des accès et des identités

Evaluation de la sécurité et des tests

  • Evaluation et stratégies de tests
  • Données de processus de sécurité
  • Tests de contrôle de sécurité
  • Tests automatisés, tests manuels
  • Vulnérabilités des architectures de sécurité

Sécurité des Opérations

  • Support et exigences
  • Connexion et surveillance des activités
  • Fournir des ressources
  • Concepts de base de sécurité des opérations
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Patch et gestion des vulnérabilités
  • Changer la gestion des process
  • Stratégies de récupération
  • Process de récupération d'urgenceet plans
  • Planning de continuité du Business et exercices
  • Sécurité physique
  • Problèmes de sécurité personnelle

Sécurité du dévelopement logiciel

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôles de sécurité de l'environnement de développement
  • Efficacité de la sécurité logicielle
  • Impact sur la sécurité logicielle

Rappels et Questions / réponses

 

Pré-requis

Haut de page

Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.

Certification

Haut de page

Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Bon à savoir

Haut de page

Supports de cours remis aux participants