Agenda

(CISSP-FR-EF) Certified Information Systems Security Professional Bootcamp

Registration

CISSP (Certified Information Systems Security Professional)

Ce cours de 5 jours prépare à l’examen CISSP couvrant tout le CBK (Common Body of Knowledge) ou tronc commun de connaissance défini par l’I(SC)2.

La certification CISSP (Professionnel certifieé de la eécurité des systèmes d’information) est la certification la plus reconnue globalement sur le marché de la seécurité de l’information. Les CISSP acquie?rent une connaissance technique et managériale approfondie des professionnels de la se?curite? de l’information et l’expe?rience pour concevoir, réaliser et gérer la sécurité globale d’une organisation.  

Objectif pédagogique

Le large spectre de sujets compris dans le CBK (Tronc commun de connaissance) garantit sa pertinence concernant toutes les disciplines dans le domaine de la seécuriteé de l’information. Les candidats qui ont réussi sont compétents dans les 8 domaines suivants :

Gestion de la sécurité et des risques
Sécurité des biens
Architecture de sécurité et ingénierie
Sécurité des communications et des réseaux
Gestion des identités et des accès (IAM)
Évaluation et test de la sécurité
Sécurité opérationnelle
Sécurité du développement des logiciels

Public

-Consultants et manager en Sécurité

-Directeur et Manageurs des Technologies de l’Information (TI)

-Auditeur, architecte, analystes, Ingénieur systèmes en sécurité

-Responsable de la sécurité des systèmes d’information (RSSI)

-Architecte réseau

-Directeur de la sécurité

Prérequis

Une connaissance de base des systèmes d’information et recommandée

Bonne connaissance de l’anglais car les slides de la formation sont en Anglais.

Programme de cours

Domaine 1 : Gestion de la sécurité et des risques

Comprendre et appliquer les concepts de confidentialité, intégrité, et disponibilité
Évaluer et appliquer les principes de gouvernance de la sécurité
Déterminer les exigences de conformité
Comprendre les questions légales et réglementaires qui font partie de la sécurité de l’information dans un contexte global
Comprendre, adhérer, et promouvoir l’éthique professionnelle
Développer, documenter, implémenter les politiques de sécurité, les standards, les procédures, et les lignes directrices
Identifier, analyser, et détermine les priorités concernant les exigences de continuité des métiers
Contribuer et imposer les politiques sécurité et les procédures des ressources humaines
Comprendre et appliquer les concepts de la gestion des risques
Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
Appliquer les concept de gestion basés sur les risques à la chaine d’approvisionnement
Établir et maintenir un programme de sensibilisation, formation et entrainement à la sécurité

Domaine 2 : Sécurité des biens

Identifier et classifier l’information et les biens
Déterminer et maintenir la propriété de l’information et des biens
Protéger les données personnelles
Garantir une rétention appropriée des biens
Déterminer les contrôles de sécurité des données
Établir les exigences concernant la manipulation des informations et des biens

Domaine 3. Architecture de sécurité et ingénierie

Implémenter et gérer les processus d’ingénierie en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les contrôles en accord avec les exigences de sécurité des systèmes
Comprendre les aptitudes de sécurité des systèmes d’information (par exemple, la protection de la mémoire, TPM (Trusted Platform Module), chiffrement/déchiffrement)
Évaluer et atténuer les vulnérabilités des architectures de sécurité, de la conception, et des éléments de la solution
Évaluer et atténuer les vulnérabilités de systèmes basés sur le Web
Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
Évaluer et atténuer les vulnérabilités des modules embarqués
Mettre en œuvre la cryptographie
Appliquer les principes de sécurité à la conception des sites et des bâtiments
Implémenter les contrôles de sécurité pour les sites et les bâtiments

Domaine 4. Sécurité des communications et des réseaux 

Implémenter les principes de conception sécurisée dans les architectures réseaux
Composants de réseaux sécurisés
Implémenter des canaux de communication sûrs en accord avec la conception

Domaine 5. Gestion des identités et des accès (IAM)

Contrôle d’accès physique et logique aux biens
Gérer l’identification et l’authentification des personnes, des équipements et des services
Intégrer l’identité comme un service tierce partie
Implémenter et gérer des mécanismes d’autorisation
Gérer le cycle de vie des identités et du provisionnement des accès

Domaine 6. Évaluation et tests de la sécurité 

Concevoir et valider l’évaluation, les tests et les stratégies d’audit
Conduire les tests des contrôles de sécurité
Collecter les données des processus de sécurité (par exemple, technique et administrative)
Analyser les résultats des tests et générer un rapport
Conduire ou encourager les audits de sécurité

Domaine 7. Sécurité Opérationnelle

Comprendre et encourager les investigations
Comprendre les exigences des différents types d’investigation
Mener les activités de journalisation et de supervision
Provisionnement sécurisé des ressources
Comprendre et appliquer les concepts fondamentaux de la sécurité opérationnelle
Appliquer les techniques de protection des ressources
Conduire la gestion des incidents
Opérer et maintenir des mesures de détection et de prévention
Implémenter et gérer la gestion des patches et des vulnérabilités
Comprendre et participer au processus de gestion des changements
Implémenter les stratégies de reprise
Implémenter les processus de reprise après sinistre (DR)
Tester les plans de reprise après sinistre (DRP)
Participer au plan de continuité d’activité et s’entraîner
Implémenter et gérer la sécurité physique
Prendre en compte la sécurité du personnel et les problèmes de sécurité

Domaine 8. Sécurité des développements logiciels 

Comprendre et intégrer la sécurité dans le cycle de vie des développements (SDLC)
Identifier et appliquer les contrôles de sécurité dans les environnements de développement
Évaluer la sécurité effective du logiciel
Évaluer les impacts sécurité des logiciels achetés
Définir et appliquer les recommandations et standards de développement sécurisés

 

Préparation à l’examen

L’examen CISSP en ligne (CAT : computerized adaptive testing) est disponible pour tous les examens en anglais. Dans les autres langues, les examens sont gérés de façon linéaire et fixe. Vous pouvez vous renseigner sur les examens en ligne à https://www.isc2.org/certifications/CISSP/CISSP-CAT

Durée de l’examen : 3h

Nombre de questions : 100 – 150

Types de questions : Choix multiples et questions avançées innovantes

Note de passage : 700 sur 1000 points

Langue disponible : anglais

Centre d’examen : PPC et PVTC, centres de tests Pearson View autorisés par l’(ISC)2

L’examen CISSP linéaire :

Durée de l’examen : 6h

Nombre de questions : 250

Types de questions : Choix multiples et questions avançées innovantes

Note de passage : 700 sur 1000 points

Langue disponible : Français, Allemand, Portugais brésilien, Espagnol, Japonais, Chinois simplifié, Coréen

Centre d’examen : PPC et PVTC, centres de tests Pearson View autorisés par l’(ISC)2

 

 

 

 

Inscription

  • Price3450.00 €
  • Limit date of registration31 December 2021
  • LocationParis
  • Minimum enrollment2 participants
  • TermsGeneral conditions of sales

 

Back Registration