Rechercher
Fermer ce champ de recherche.
Rechercher
Fermer ce champ de recherche.
CISSP (Certified Information Systems Security Professional) – Préparation à la certification

CISSP (Certified Information Systems Security Professional) – Préparation à la certification

Additional Information

Durée

5 jours

Date

À venir

Lieu

Montréal et Conakry

Prix (USD)

Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible

Préalables

Posséder les concepts de base en réseautique et en sécurité de l’information

Certification ciblée

CISSP (Certified Information Systems Security Professional)

Le contenu de la formation est adapté au nouveau programme de l’examen CISSP.

Objectifs

À la fin du cours, le participant aura acquis des compétences dans les huit (8) domaines de connaissances (« CBK ») afin d’être mieux préparé à la passation de l’examen CISSP® administré par l’(ISC)2®

Approche pédagogique

  • Notions théoriques expliquées
  • Aide individuelle lors des exercices

Attestation délivrée en fin de cours

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation

Matériel pédagogique

Le matériel de la formation a été spécialement développé pour les fins de cette formation. Il n’est ni endossé, ni sponsorisée, ni livrée par l’(ISC)²®

Autres particularités

  • Complément suggéré
    Afin d’atteindre un bon niveau de maîtrise, le participant devrait compléter le cours par la pratique personnelle, l’observation de son milieu de travail ainsi que la lecture d’ouvrages reliés à la sécurité de l’information 
  • Plan de cours – Important
    Plan de cours sujet à changement sans préavis. CISSP® est une marque et propriété de commerce enregistrée de (ISC)²®

 

Contenu du cours

1. Sécurité et gestion du risque
Concepts
Gouvernance de la sécurité
Programme complet et efficace en sécurité
Conformité
Côté juridique et questions réglementaires
Comprendre l’éthique professionnelle
Continuité des affaires et reprise après sinistre
Gestion de la sécurité du personnel
Concepts de gestion des risques
Modélisation des menaces

2. Protection des actifs
Cycle de vie de l’information
Classification et protection des informations
Possession de l’information
Protection de la vie privée
Contrôle de la sécurité des données
Autres actifs

3. Gestion des identités et des accès
Identification, authentification, autorisation et irrévocabilité
Privilèges nécessaires pour faire le travail
Besoin de savoir « Need to Know »
Accumulation des privilèges « Authorization creep »
Modèles de contrôles d’accès (DAC, MAC et RBAC)
Administration des contrôles d’accès
Méthodes des contrôles d’accès
Fonctionnalités des contrôles d’accès
Monitorage des contrôles d’accès
Menaces aux contrôles d’accès

4. Ingénierie de sécurité
Architecture des ordinateurs
Architecture de sécurité du système
Modèles de sécurité
Évaluation des systèmes
Certification versus accréditation
Système ouvert versus système fermé
Exemples de menaces
Cryptographie
Sécurité du site et de l’établissement

5. Sécurité du réseau et des communications
Modèle OSI et TCP/IP
Types de transmission (analogue, digital, synchrone, asynchrone, bande de base)
Types de câblage (coaxial, fibre optique, paire torsadée)
Notions de base de réseautique (topologies, protocoles)
Équipements de réseau (Hub, commutateur, routeur, pont)
Pare-feu
Connexion à distance (modem, ISDN, DSL, etc.)
Technologies sans fil (standards, menaces)
Attaques sur le réseau

6. Évaluation de la sécurité et test
Processus d’audit
Test de vulnérabilité
Évaluation et stratégies de tests
Collecte des données des processus de sécurité
Audits internes et tiers
Test et révision du plan de continuité
Rapport

7. Sécurité des opérations
Sécurité physique
Rôles et responsabilités des acteurs
Principes et techniques en sécurité des opérations
Enquête
Réseau et disponibilité des ressources

8. Sécurité du développement logiciel
Cycle de vie du développement de systèmes
Modèles de développement de logiciels
Modèle de maturité
Gestion de changement
Gestion de bases de données
Systèmes experts et systèmes à base de connaissances
Applications mobiles
Logiciels malicieux (« Malware »)
Réseau et attaques des systèmes

Additional Information

Durée

5 jours

Date

À venir

Lieu

Montréal et Conakry

Prix (USD)

Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible