Formation Certification CISSP - Current Branch (Certifiant)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement à l'issue de cette formation Certification CISSP vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 244,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 244,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Certification CISSP a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’(ISC)². L’examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des assets, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel. Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Programme

Domaine 1 : Sécurité et management des risques

Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de  l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures  et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de  l’information

Domaine 2 : Sécurité des assets

Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation

Domaine 3 : Engineering de la sécurité

Implémenter et gérer les processus d’engineering  en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau

Domaine 5 : Management des identités et des accès

Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès

Domaine 6 : Evaluation de la sécurité et test

Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party

Domaine 7 : Sécurité des opérations

Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel

Domaine 8 : Sécurité du développement logiciel

Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer  l’efficacité de la sécurité du logiciel
Evaluer  l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

Prérequis

Une expérience dans le domaine des réseaux et de la sécurité, la compréhension de l’anglais technique est nécessaire car le support de cours fourni aux participants est en anglais.

Public

Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l'ISC2, et préparer l'examen.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Prendre la parole avec aisance : Développer la confiance en s'exprimant librement en anglais.
  • Mémoriser du vocabulaire à long terme : Acquérir et retenir un lexique varié et utile sur le long terme.
  • Tenir une conversation en langue anglaise : Participer activement à des échanges verbaux en anglais.
  • Prendre du plaisir à apprendre : Encourager une approche positive de l'apprentissage de la langue.
Tarif

A partir de 1 290,00 €

Durée

26j / 40h

Modes
  • Distance

Objectifs de la formation

A l’issue de cette formation vous obtiendrez un score Listening and Reading en autonomie.
Cette certification mondialement reconnue certifie les compétences d’anglais en
compréhension écrite et orale des niveaux A1 à C1 sur le Cadre Européen Commun de
Référence pour les Langues.
Tarif

A partir de 649,00 €

Durée

13j / 105h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Explain the cost of core AWS services
  • Determine and estimate costs associated with current and future cloud workloads
  • Use strategies and best practices to reduce AWS costs
  • Use AWS tools to manage, monitor, alert, and optimize your AWS spend
  • Apply strategies to monitor service costs and usage
  • Implement governance standards, including resource tagging, account structure, provisioning, permissions, and access
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation SCCM / MECM CB, vous serez en mesure de :     

  • Installer et configurer Microsoft Endpoint Configuration Manager - Current Branch
  • Déployer des systèmes d’exploitation (Windows 10)
  • Déployer des applications
  • Déployer et gérer les mises à jour logicielles ainsi que les plans de maintenance
  • Effectuer des requêtes, des inventaires et du reporting
  • Sauvegarder  et restaurer un site
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir et préparer la formation
  • Animer une formation et évaluer les acquis des apprenants
  • Accompagner les apprenants en formation
  • Inscrire sa pratique professionnelle dans une démarche de qualité et de responsabilité sociale des entreprises
Tarif

Contacter l'organisme

Durée

7h par jours - 3 jours en présentiel et 2 jours en distanciel

Modes
  • Centre
  • Entreprise
  • Distance
  • Alternance

Objectifs de la formation

Google Cloud Platform (GCP) est la plateforme qui regroupe les différents services cloud de Google. Elle compte actuellement plus de 90 produits répartis en différentes familles de services : Calcul, Stockage et Bases de données, Réseau, Big Data, Mise en Réseau, Outils de gestion, Outils pour les développeurs, Identité et Sécurité, IoT et Plate-formes et Écosystèmes d'API.

Ce cursus « Google Cloud Platform : Professional Cloud Architect Certifiant » vous forme aux compétences liées à l'infrastructure et vous prépare au passage de la certification Google Cloud - Professionnal Cloud Architect. Vous effectuerez un tour d'horizon des fonctionnalités d'architecture de la Google Cloud Platform, apprendrez à déployer des solutions, à concevoir des solutions hautement fiables et sécurisées et vous vous préparerez au passage de l'examen de certification.

À l'issue de ce cursus, vous aurez notamment appris à :

  • Connaître les fonctionnalités de Google Cloud Platform
  • Savoir sélectionner les technologies Google Cloud Platform adaptées aux besoins de votre organisation
  • Développer, implémenter et déployer des solutions
  • Gérer et administrer des solutions
  • Concevoir des déploiements alliant haute disponibilité, grande évolutivité et facilité de gestion
  • Intégrer des ressources on-premise ou hébergées dans le cloud
  • Assurer la sécurité et la résilience de l'infrastrucuture
  • Connaître les spécificités de l'examen de certification, vous préparer sur les compétences testées au travers de conseils et d'exemples

Attention, les dates affichées sont celles du premier module de formation.

Tarif

A partir de 3 990,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Formation VeriSM Foundation

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation VeriSM Foundation Certifiant vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le modèle VeriSM et identifier ses apports
  • Maîtriser les 4 étapes de lancement d’un programme d’amélioration basé sur VeriSM : Définir, Produire, Fournir et Répondre
  • Appréhender les pratiques progressives et leur rapport avec la gestion des services
  • Passer l’examen "VeriSM Foundation"
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...