Vous êtes ici :

Formation CISSP-Certified Information Systems Security Professional – Préparation à la Certification sécurité

Tous les niveaux

À qui s'adresse cette formation ?

Ce cours est destiné à:

Toute personne dont le poste exige une certification CISSP

Les personnes qui souhaitent progresser dans leur carrière actuelle en sécurité informatique ou se diriger vers une carrière similaire

Pour pouvoir suivre ce cours avec succès, vous devez avoir au moins cinq ans d’expérience dans le domaine de l’infrastructure informatique et de la cybersécurité.

Avez-vous les compétences requises pour cette formation ?  Testez vos connaissances !

Pré-requis recommandés :

  • 9701 – Cybersecurity Foundations
  • G013 – Formation CompTIA Security+

Les objectifs de la formation

Contenu de la formation

  • La gouvernance de la sécurité à travers les principes et les politiques

    • Sécurité 101
    • Comprendre et appliquer les concepts de sécurité
    • Les limites de la sécurité
    • Évaluer et appliquer les principes de gouvernance de la sécurité
    • Gérer la fonction de sécurité
    • Politique de sécurité, normes, procédures et lignes directrices
    • Modélisation des menaces
    • Gestion des risques de la chaîne d’approvisionnement
  • Concepts de sécurité du personnel et de gestion des risques

    • Politiques et procédures de sécurité du personnel
    • Comprendre et appliquer les concepts de gestion des risques
    • Ingénierie sociale
    • Établir et maintenir un programme de sensibilisation, d’éducation et de formation à la sécurité
  • Planification de la continuité des activités

    • Planification de la continuité des activités
    • Portée et planification du projet
    • Analyse de l’impact sur l’entreprise
    • Planification de la continuité Approbation et mise en œuvre du plan
  • Lois, réglementations et conformité

    • Catégories de lois
    • Lois nationales sur la protection de la vie privée
    • Conformité
    • Contrats et marchés publics
  • Protection de la sécurité des actifs

    • Identifier et classer les informations et les biens
    • Établir les exigences en matière de traitement des informations et des biens
    • Méthodes de protection des données
    • Comprendre les rôles des données
    • Utilisation des lignes de base de sécurité
  • Cryptographie et algorithmes à clé symétrique

    • Fondements de la cryptographie
    • Cryptographie moderne
    • Cryptographie symétrique
    • Cycle de vie de la cryptographie
  • ICP et applications cryptographiques

    • Cryptographie asymétrique
    • Fonctions de hachage
    • Signatures numériques
    • Infrastructure à clé publique
    • Gestion des clés asymétriques
    • Cryptographie hybride
    • Cryptographie appliquée
    • Attaques cryptographiques
  • Principes des modèles, de la conception et des capacités de sécurité

    • Principes de conception sécurisée
    • Techniques pour garantir la CIA
    • Comprendre les concepts fondamentaux des modèles de sécurité
    • Sélectionner les contrôles sur la base des exigences de sécurité des systèmes
    • Comprendre les capacités de sécurité
  • Vulnérabilités, menaces et contre-mesures en matière de sécurité

    • Responsabilité partagée
    • Localisation et souveraineté des données
    • Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
    • Systèmes basés sur les clients
    • Systèmes basés sur des serveurs
    • Systèmes de contrôle industriel
    • Systèmes distribués
    • Systèmes de calcul à haute performance (HPC)
    • Systèmes d’exploitation en temps réel
    • Internet des objetsInformatique en périphérie et Fog Computing
    • Dispositifs embarqués et systèmes cyber-physiques
    • Microservices
    • Infrastructure en tant que code
    • Architecture immuable
    • Systèmes virtualisés
    • Conteneurisation
    • Dispositifs mobiles
    • Mécanismes essentiels de protection de la sécurité
    • Défauts et problèmes courants de l’architecture de sécurité
  • Exigences en matière de sécurité physique

    • Appliquer les principes de sécurité à la conception du site et de l’installation
    • Mettre en œuvre les contrôles de sécurité du site et de l’installation
    • Mettre en œuvre et gérer la sécurité physique
  • Architecture et composants d'un réseau sécurisé

    • Modèle OSI
    • Modèle TCP/IP
    • Analyse du trafic réseau
    • Protocoles communs de la couche application
    • Protocoles de la couche transport
    • Système de noms de domaine
    • Protocole Internet (IP)
    • Problèmes liés à l’ARP
    • Protocoles de communication sécurisés
    • Implications des protocoles multicouches
    • Segmentation
    • Réseaux périphériques
    • Réseaux sans fil
    • Communications par satellite
    • Réseaux cellulaires
    • Réseaux de distribution de contenu (CDN)
    • Composants des réseaux sécurisés
  • Communications sécurisées et attaques sur les réseaux

    • Mécanismes de sécurité des protocoles
    • Communications vocales sécurisées
    • Gestion de la sécurité de l’accès à distance
    • Collaboration multimédia
    • Surveillance et gestion
    • Équilibrage de charge
    • Gestion de la sécurité du courrier électronique
    • Réseau privé virtuel
    • Commutation et réseaux locaux virtuels
    • Traduction d’adresses de réseau
    • Connectivité avec des tiers
    • echnologies de commutation
    • Technologies WAN
    • Liaisons par fibre optique
    • Prévenir ou atténuer les attaques du réseau
  • Gestion de l'identité et de l'authentification

    • Contrôler l’accès aux ressources
    • Le modèle AAA
    • Mise en œuvre de la gestion des identités
    • Gestion du cycle de vie du provisionnement des identités et des accès
  • Contrôle et surveillance des accès

    • Comparaison des modèles de contrôle d’accès
    • Mise en œuvre des systèmes d’authentification
    • Application de la politique d’accès de confiance zéro
    • Comprendre les attaques de contrôle d’accès
  • Évaluation et test de la sécurité

    • Mise en place d’un programme d’évaluation et de test de la sécurité
    • Évaluer les vulnérabilités
    • Tester vos logiciels
    • Formation et exercices
    • Mise en œuvre des processus de gestion de la sécurité et collecte des données relatives aux processus de sécurité
  • Gestion des opérations de sécurité

    • Appliquer les concepts fondamentaux des opérations de sécurité
    • Assurer la sécurité du personnel
    • Fournir des informations et des actifs en toute sécurité
    • Services gérés dans le cloud
    • Effectuer la gestion de la configuration (CM)
    • Gérer les changements
    • Gérer les correctifs et réduire les vulnérabilités
  • Prévenir les incidents et y répondre

    • Gestion des incidents
    • Mise en œuvre de mesures de détection et de prévention
    • Journalisation et surveillance
    • Automatisation de la réponse aux incidents
  • Planification de la reprise après sinistre

    • La nature du sinistre
    • Comprendre la résilience des systèmes, la haute disponibilité et la tolérance aux pannes
    • Stratégie de reprise
    • Élaboration d’un plan de reprise
    • Formation, sensibilisation et documentation
    • Tests et maintenance
  • Enquêtes et éthique

    • Enquêtes
    • Principales catégories de délits informatiques
    • Éthique
  • Sécurité du développement de logiciels

    • Introduction des contrôles de développement de systèmes
    • Mise en place de bases de données et d’entrepôts de données
    • Menaces sur le stockage
    • Comprendre les systèmes basés sur la connaissance
  • Attaques contre les codes malveillants et les applications

    • Les logiciels malveillants
    • Prévention des logiciels malveillants
    • Attaques d’applications
    • Vulnérabilités d’injection
    • Exploitation des vulnérabilités d’autorisation
    • Exploitation des vulnérabilités des applications Web
    • Contrôles de sécurité des applications
    • Pratiques de codage sécurisées

Formation

Référence :

GK9803

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra