CISSP – Sécurité des systèmes d’information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 4 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 4 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Notre cours de préparation à la certification CISSP couvre en profondeur tous les concepts clés de sécurité.
Grâce à une immersion complète dans les dix domaines du CBK (Common Body of Knowledge) de l’ISC2®, vous maîtriserez la gestion de la sécurité, l’architecture et les modèles de sécurité, les systèmes de contrôle d’accès, la cryptographie, la sécurité des applications, la sécurité des télécommunications et des réseaux, et plus encore.
La formation comprend également des ateliers techniques pratiques, des exemples concrets, des études de cas et un examen blanc pour vous préparer efficacement à l’examen CISSP.

Programme

Sécurité des informations et gestion des risques

Contrôle d'accès

Architecture et modèles de sécurité

Sécurité des télécommunications et des réseaux

Continuité des opérations et plan de reprise

Sécurité des applications

Cryptographie

Lois, réglementations, conformité et investigations

Sécurité physique

Sécurité des opérations

Prérequis

Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information. Il s’agit d’une révision intensive pour préparer à l’examen et non une formation de base.

Public

  • Cette formation s'adresse principalement aux profils suivants :
    • collaborateurs participant à la sécurité des systèmes d'information désirant compléter leurs connaissances,
    • consultants en sécurité des systèmes d'information

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Le technicien brasseur réalise la fabrication de la bière en respectant non seulement les paramètres de procédés de fabrication, mais également les enjeux de productivité, hygiène, qualité et sécurité des biens.
  • Les modules de formation sont issus du référentiel de formation CQP Technicien de process brassicole production de boissons.
  • Ce cursus de formation a donc comme objectif l’acquisition des compétences exigées dans l’exercice du métier de technicien brassicole.
Tarif

Contacter l'organisme

Durée

39j / 273h

Modes
  • Centre
  • Entreprise
  • Alternance

Objectifs de la formation

  • Prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • Comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Tarif

A partir de 3 790,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • Être en règle avec la réglementation basée sur la directive 1999/92/CE.
  • Prendre connaissance des exigences applicables aux équipements installés en zone ATEX.
  • Être capable d’identifier une dérive ATEX (réalisation d’audits, maintenance, achat, utilisation, etc.).
  • Avoir un langage commun entre le donneur d’ordre et l’entreprise sous-traitante, entre les différents corps de métiers et entre les différents niveaux hiérarchiques.
  • Augmenter le niveau de sécurité du site.
Tarif

A partir de 1 605,00 €

Durée

2 jours (14 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser le logiciel Access pour créer une nouvelle base de données à partir d'un modèle
  • Paramétrer sa base de données
  • Déployer la base de données pour une petite équipe
  • Identifier les enjeux de sécurité et choisir les options appropriées
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Réussir une présentation orale face à un auditoire anglophone
  • Maîtriser les techniques de prises de parole 
  • Savoir argumenter pour convaincre ses interlocuteurs en anglais
Tarif

A partir de 550,00 €

Durée

54 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer, surveiller, tester et déployer des applications basées sur des microservices à l'aide de Quarkus et de Red Hat OpenShift
  • Concevoir une architecture basée sur des microservices pour une application d'entreprise
  • Créer et tester rapidement des microservices avec Quarkus en vue d'un déploiement sur OpenShift Container Platform
  • Mettre en oeuvre des systèmes de tolérance aux pannes et de contrôles d'intégrité pour des microservices
  • Sécuriser des microservices pour empêcher tout accès non autorisé
  • Surveiller et suivre des microservices.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Réagir en cas d'incendie dans un établissement hôtelier E.R.P. de Type O avec simulateur numérique (E-learning et Présentiel) :

- Appliquer les consignes de sécurité incendie - Mettre en sécurité les occupants - Réagir efficacement face à un début d’incendie

Tarif

Contacter l'organisme

Durée

45 minutes + 1 h 30

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes avancés d'analyse de vulnérabilité des composants IoT
  • Identifier des points de faiblesses dans l'architecture de communication inter-composants
  • Analyser des binaires compilés et y détecter des anomalies de sécurité
  • Expliquer les mécanismes d'injection de code dans des binaires compilés et dans des applications Android
  • Analyser le matériel physique à des fins d'exploitation.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...