Formation Certification CISSP - Current Branch (Certifiant)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement à l'issue de cette formation Certification CISSP vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l'information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l'organisation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 244,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 244,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Certification CISSP a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’(ISC)². L’examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des assets, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel. Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Programme

Domaine 1 : Sécurité et management des risques

Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de  l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures  et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de  l’information

Domaine 2 : Sécurité des assets

Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation

Domaine 3 : Engineering de la sécurité

Implémenter et gérer les processus d’engineering  en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique

Domaine 4 : Sécurité des réseaux et des communications

Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau

Domaine 5 : Management des identités et des accès

Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès

Domaine 6 : Evaluation de la sécurité et test

Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party

Domaine 7 : Sécurité des opérations

Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel

Domaine 8 : Sécurité du développement logiciel

Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer  l’efficacité de la sécurité du logiciel
Evaluer  l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

Prérequis

Une expérience dans le domaine des réseaux et de la sécurité, la compréhension de l’anglais technique est nécessaire car le support de cours fourni aux participants est en anglais.

Public

Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l'ISC2, et préparer l'examen.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Concrètement, cette formation sur le standard BPMN 2.0 vous apportera les connaissances et compétences nécessaires pour :

  • Découvrir les possibilités offertes par la norme BPMN 2.0
  • Apprendre une méthodologie ainsi que les "best practices" dans l'écriture de processus sur BPMN 2.0
  • Mettre en pratique des éléments décrits dans le cours sur un logiciel de modélisation parmi les standards du marché : Bizagi, ARIS Designer, MEGA, Entreprise Architect
  • Comprendre sous quelles conditions un processus métier devient une application d’entreprise
  • Préparer et passer la certification BPMN 2.0 Foundation
Tarif

A partir de 3 390,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Lean Six Sigma - Black Belt

Proposé par PLB CONSULTANT

Objectifs de la formation

Plus concrètement, cette formation Lean Six Sigma - Black Belt, vous donne les connaissances et compétences nécessaires pour :

  • Connaître toutes les différentes phases de la méthodologie, plus particulièrement :
    - Phase Define
    - Phase Measure
    - Phase Analyse
    - Phase Improve
    - Phase Control
  • Réussir la certification Lean Six Sigma  Black Belt (IASSC) et devenir Certifié Black Belt Lean Six Sigma
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les différents composants d'un réseau d'entreprise et leur rôle
  • Identifier les différentes solutions possibles à mettre en œuvre sur les réseaux locaux (LAN)
  • Savoir formuler les différentes façons d'interconnecter les réseaux avec des routeurs CISCO
  • Utiliser l'interface de commande en ligne (IOS) pour configurer des routeurs Cisco
  • Etendre un réseau avec de multiples switchs, supporter les VLANs, trunking et spanning-tree
  • Décrire les concepts du routage et mettre en oeuvre le routage sur un réseau
  • Réussir la certification CISCO CCNA et devenir Certifié CISCO CCNA
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Word 2010 Avancé, vous aurez acquis les compétences et les connaissances nécessaires pour :

  • Automatiser des tâches
  • Créer et diffuser modèles et des formulaires
  • Réaliser des fusions de documents avec des données externes (publipostage, étiquettes)
  • Savoir créer une bibliographie et une table d’index
  • Atteindre le niveau Avancé voire Expert de la certification TOSA® (Entre 725 et 1000 points)
Tarif

A partir de 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation DevSecOps Practitioner, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts clés de DevSecOps
  • Connaître les éléments techniques utilisés dans les pratiques DevSecOps
  • Être capable de mettre en œuvre des évaluations fondées sur des métriques liées à son organisation
  • Savoir identifier les exigences liées aux pipelines DevSecOps ainsi que leurs impacts
  • Comprendre comment les pratiques de surveillance contribuent à l'obtention de résultats positifs
  • Se préparer à la certification « DevSecOps Practitioner (DSOP)
Tarif

A partir de 2 310,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Management Center Expert CSMCE vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Déployer et maintenir le produit Stormshield Management Center (SMC)
  • Connecter et superviser un grand nombre d’appliances SNS
  • Déployer des règles de filtrage et de NAT sur un grand nombre d’appareils SNS
  • Mettre en place facilement des tunnels VPN IPsec site à site
  • Configurer un grand nombre d’appareils SNS via des scripts CLI
  • Passer l'examen CSMCE
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKAD
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...