Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > CISSP Préparation à la Certification sécurité des systèmes d'information

CISSP Préparation à la Certification sécurité des systèmes d'information

cissp

La formation constitue une excellente préparation à la Certification sécurité CISSP. L'international Information Systems Security Certification Consortium – l'ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. La certification CISSP permet d'étalonner son niveau de compétences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations.

Objectifs

  • Fonctionnement de la sécurité
  • Contrôle d'accès
  • Cryptographie
  • Modèles et architectures de la sécurité
  • Sécurisation des télécommunications et des réseaux
  • Plan de continuité d'activité
  • Cadre légal, investigation et éthique
  • Sécurité physique et sécurité des applications, informations et gestion des risques
  • Se préparer à l'examen de certification du CISSP

Public

  • consultants, managers, administrateurs réseaux et ingénieurs sécurité.

Prérequis

  • Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows.
  • Connaître les concepts de base de la sécurité.

Programme de la formation

Fonctionnement de la sécurité

  • Changer les contrôles
  • Gérer la configuration
  • Estimer la vulnérabilité

Contrôle des accès

  • Méthodes d'authentification (types 1, 2 et 3)
  • Autorisations : - DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités

Cryptographie

  • Historique
  • Différentes types de cryptographie (SSL, S/MIME, PKI, etc)

Architecture et conception de la sécurité

  • Processeurs
  • Mémoires
  • Systèmes d'exploitation
  • Modèles
  • TCSEC, ITSEC

Sécurisation des télécommunications et des réseaux

  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN

Sécurité des applications

  • Sécurité des bases de données
  • Malware

Administration de la continuité de l'exploitation et prévision des cas d'urgence

  • Stratégie
  • Sauvegardes des données
  • Tests

Lois, enquêtes et éthique

  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX

Sécurité physique

  • Protection contre le feu
  • Sécurité électrique
  • Périmètres de sécurité
  • Contrôle d'accès physique
  • Détection d'intrusion

Sécurité des informations et gestion des risques

  • Rôles et responsabilités
  • Taxonomie – Classification de l'information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards
  • Transfert des connaissances

Certification

Cette formation prépare au passage de la certification CISSP de l'ISC².
N'hésitez pas à nous contacter pour toute information complémentaire.

Méthode pédagogique

Un support de cours est remis à chaque participant. La théorie est complétée par des cas pratiques ou exercices discutés avec le formateur.