> Formations > Technologies numériques > Cybersécurité > Référentiels ISO, ISACA, (ISC)2… > Formation CISSP, sécurité des SI, préparation à la certification > Formations > Technologies numériques > Formation CISSP, sécurité des SI, préparation à la certification
Formation incontournable Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : CISSP, sécurité des SI, préparation à la certification

CISSP, sécurité des SI, préparation à la certification

Télécharger au format pdf Partager cette formation par e-mail 2


Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. CIS
Prix : 3990 € H.T.
  5j - 35h00
Pauses-café et
déjeuners offerts
Financements




Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l'examen de certification du CISSP

Public concerné
Responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.

Prérequis
Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Sécurité du SI et le CBK de l'(ISC)²

  • La sécurité des Systèmes d'Information.
  • Le pourquoi de la certification CISSP.
  • Présentation du périmètre couvert par le CBK.

Gestion de la sécurité et sécurité des opérations

  • Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
  • Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.
  • Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
  • Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc.

Architecture, modèles de sécurité et contrôle d'accès

  • Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information.
  • Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc.
  • Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès.
  • Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS).
  • Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc.

Cryptographie et sécurité des développements

  • Cryptographie. Les concepts, cryptographie symétrique et asymétrique.
  • Les fonctions de hachage, infrastructure à clé publique, etc.
  • Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données.
  • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.

Sécurité des télécoms et des réseaux

  • Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
  • Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...

Continuité des activités, loi, éthique et sécurité physique

  • Continuité des opérations et plan de reprise en cas de désastre.
  • Le plan de continuité des activités, le plan de rétablissement après sinistre.
  • Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
  • Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
  • Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc.
  • La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité.
  • Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.


Certification
Pour passer la certification, vous devez vous inscrire sur le site de l'ISC2 et déposer un dossier d'éligibilité.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ERIC D.
12/02/24
5 / 5

Formation riche et trés intéressante, Malgré la distance Ramesh a rendu a formation vivante, il a partagé ces connaissances dans la joie et la bonne humeur. La formation est dense, aborder tous les sujets sur 5 jours est cours.
MARTIAL B.
12/02/24
5 / 5

bonne formation complète et dynamique
GUILLAUME B.
12/02/24
5 / 5

Une formation extrêmement dense malgré tout très bien gérée par le formateur en terme d’animation de timing et de retours d’expérience. Le fait que le formateur travaille également dans le domaine de la cybersecurite est un vrai plus en terme de retours d’expérience.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance