Certified Information Systems Security Professional

Objectifs

La certification de référence CISSP (Certified Information Systems Security Professional) est indépendante, pragmatique et internationalement reconnue. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet d’étalonner son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d’analyse des risques et les aptitudes à l’audit des systèmes. Connaître le Common Body of Knowledge de la sécurité IT. Développer une vision globale des enjeux de sécurité IT. Approfondir les connaissances des huit domaines du CISSP. Se préparer à l’examen de certification du CISSP.

Informations Générales

Ref : CISSP
Durée : 3 jours
Prix : sur devis HT
Horaires : 9h30 – 17h30
Lieu : intra-entreprise
Examen : Non inclus

Public visé

-Chefs de projet
-Consultants
-Architectes techniques
-Toute personne désirant maîtriser la
mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI)
-Toute personne responsable du maintien de la conformité aux exigences du SMSI

Pré-requis

-Une connaissance de base de la sécurité des systèmes d’information

Ressource

-Support de cours en français

1/ Sécurité du SI et le CBK de l’(ISC)

-La sécurité des Systèmes d’Information.
-Le pourquoi de la certification CISSP.
-Présentation du périmètre couvert par le CBK.

2/ Gestion de la sécurité et sécurité des opérations

-Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
-Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques.
-Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
-Les meilleures pratiques, la sécurité lors de l’embauche du personnel

3/ Architecture, modèles de sécurité et contrôle d’accès

-Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l’information.
-Les méthodes d’évaluation de systèmes, modes de sécurité opérationnels,
-Systèmes et méthodologies de contrôle d’accès. Les catégories et types de contrôles d’accès.
-Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d’intrusions (IDS).
-Journaux d’audit, menaces et attaques reliées au contrôle des accès

4/ Cryptographie et sécurité des développements

-Cryptographie. Les concepts, cryptographie symétrique et asymétrique.
-Les fonctions de hachage, infrastructure à clé publique.
-Sécurité des développements d’applications et de systèmes. Les bases de données, entrepôts de données.
-Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle.

5/ Sécurité des télécoms et des réseaux

-Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
-Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN.

6/ Continuité des activités, loi, éthique et sécurité physique

-Continuité des opérations et plan de reprise en cas de désastre.
-Le plan de continuité des activités, le plan de rétablissement après sinistre.
-Les mesures d’urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
-Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
-Le cadre juridique en matière d’investigation, règles d’admissibilité des preuves.
-La sécurité physique. Les menaces et vulnérabilités liées à l’environnement d’un lieu, périmètre de sécurité.
-Les exigences d’aménagement, surveillance des lieux, protection du personnel.

    J’accepte le traitement de mes données personnelles