Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > CISSP Préparation à la Certification sécurité

CISSP Préparation à la Certification sécurité

cissp

La formation constitue une excellente préparation à la Certification sécurité CISSP. L'international Information Systems Security Certification Consortium – l'ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. La certification CISSP permet d'étalonner son niveau de compétences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations.

Objectifs

  • Savoir sécuriser et gérer les risques
  • Sécuriser les biens
  • Connaitre l'engineering de la sécurité et cryptographie
  • Savoir sécuriser des réseaux et des communications
  • Gérer les accès et les identités
  • Evaluer la sécurité et effectuer des tests
  • Sécuriser les Opérations
  • Se sensibiliser à la sécurité dans le cycle de vie du développement logiciel

Public

  • consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.

Prérequis

  • Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.

Programme de la formation

Fonctionnement de la sécurité

  • Changer les contrôles
  • Gérer la configuration
  • Estimer la vulnérabilité

Contrôle des accès

  • Méthodes d'authentification (types 1, 2 et 3)
  • Autorisations : - DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités

Cryptographie

  • Historique
  • Différentes types de cryptographie (SSL, S/MIME, PKI, etc)

Architecture et conception de la sécurité

  • Processeurs
  • Mémoires
  • Systèmes d'exploitation
  • Modèles
  • TCSEC, ITSEC

Sécurisation des télécommunications et des réseaux

  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN

Sécurité des applications

  • Sécurité des bases de données
  • Malware

Administration de la continuité de l'exploitation et prévision des cas d'urgence

  • Stratégie
  • Sauvegardes des données
  • Tests

Lois, enquêtes et éthique

  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX

Sécurité physique

  • Protection contre le feu
  • Sécurité électrique
  • Périmètres de sécurité
  • Contrôle d'accès physique
  • Détection d'intrusion

Sécurité des informations et gestion des risques

  • Rôles et responsabilités
  • Taxonomie – Classification de l'information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards
  • Transfert des connaissances

Certification CISSP de l'ISC²

Cette formation prépare au passage de la certification CISSP de l'ISC².
N'hésitez pas à nous contacter pour toute information complémentaire.

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.