Formation Certified Chief Information Security Officer (Certifiant)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez capables de :

  • Maîtriser les 5 domaines du programme CCISO
  • Se préparer à la certification professionnelle CCISO

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par  Sysdream, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le monde.

C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. La formation Certified Chief Information Security Officer ne se concentre cependant pas seulement sur les connaissances techniques, elle s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CISO.

Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information.

Programme

Domaine 1 – Gouvernance (Politique, Légal, et Conformité)

Le premier domaine de la formation CCISO est basé sur :

Le programme de gestion de la sécurité de l’information
La définition d’un programme de gouvernance de la sécurité de l’information
La conformité réglementaire et légale
La gestion des risques

Domaine 2 – Contrôles de gestion de la SI et Gestion des audits

Le deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :

Le design, le déploiement et la gestion des contrôles de sécurité
Comprendre les types de contrôles de sécurité et les objectifs
Mettre en place des cadres d’assurance de contrôle
Comprendre les processus de gestion d’audit

Domaine 3 – Gestion et Opérations des Projets Technologiques

Le troisième domaine du cours CCISO couvre les responsabilités quotidiennes d’un CISO à travers :

Le rôle d’un CISO
Les projets de SI
L’intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du changement, contrôle de version, reprise d’activité, etc.)

Domaine 4 – Compétences principales en SI

Le quatrième domaine de la formation CCISO regroupe, d’un point de vue exécutif, les aspects techniques du poste de CISO, prenant en compte :

Les contrôles d’accès
La sécurité physique
Le plan de reprise d’activité
La sécurité réseau
La gestion des menaces et des vulnérabilités
La sécurité des applications
La sécurité des systèmes
L’encodage
L’évaluation des vulnérabilités et les tests d’intrusion
Forensique et réponse aux incidents

Domaine 5 – Planification stratégique et financière

Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :

Planification stratégique de la sécurité
Alignement entre les objectifs d’entreprise et la tolérance des risques
Tendances émergentes de sécurité
Les KPI : Key Performance Indicators
Planification financière
Développement de cas d’entreprises pour la sécurité
Analyser, anticiper et développer un budget principal de dépenses
Analyser, anticiper et développer un budget opérationnel de dépenses
Retour sur investissement (ROI) et analyse des coûts
Gestion de la force de vente
Contraintes d’intégration de la sécurité dans les accords contractuels et dans les processus d’approvisionnement
Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entreprise

Prérequis

Afin de participer à cette formation, il faut justifier de 5 ans d'expérience professionnelle dans au moins 3 des 5 domaines. Le candidat devra remplir les conditions requises via l'EC-Council's Exam Eligibility.
Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande pourra passer l’examen EC-Council Information Security Manager (EISM). Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.

Public

Cette formation s'adresse aux RSSI et DSI, directeurs sécurité confirmés souhaitent affirmer leurs compétences par une certification reconnue mondialement ou aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problématiques globales d’entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation de préparation à la certification Java 8 niveau 1, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Décrire les différentes technologies Java (Java EE, JVM, Java embarqué, etc. )
  • Utiliser Eclipse et comprendre les apports d'un IDE (Integrated Development Environment) en général
  • Comprendre et appliquer les concepts objets au langage Java (classes, méthodes, encapsulation, héritage, constructeur, polymorphisme, classe abstraite, etc.)
  • Connaître et savoir utiliser les types de données du langage Java
  • Maîtriser la syntaxe Java (boucle, test, types, opérateurs, etc.)
  • Gérer les exceptions en Java
  • Créer des packages Java et les déployer
  • Utiliser les API Java
  • Écrire une expression lambda simple
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 20000 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management de services des TI et ses principaux processus
  • Comprendre  la corrélation entre la norme ISO/CEI 20000 et les autres normes et cadres règlementaires
  • Connaître les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management de services des TI
Tarif

A partir de 1 540,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Zabbix Certified Expert vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Concevoir et exploiter des installations lourdement chargées
  • augmenter votre expertise dans le domaine des API, de la haute disponibilité/récupération d’urgence et le partitionnement de bases de données
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Certified Network Defender, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se positionner en tant que Network Defender au sein de votre organisation
  • Connaître les dernières technologies, notamment le Cloud, l'IoT, la virtualisation et les accès distants
  • Être capable de sécuriser les conteneurs et les réseaux définis par logiciel
  • Passer la certification Certified Network Defender (CND)
Tarif

A partir de 3 795,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation FortiNAC, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer un système FortiNAC pour obtenir une visibilité accrue sur votre réseau
  • Exploitez les fonctionnalités de contrôle d'accès réseau et d'application automatisée des politiques
  • Intégrer FortiNAC à Security Fabric
  • Tirer le meilleur des fonctions de visibilité, des outils de contrôle et de l'intégration des périphériques de sécurité pour automatiser les réponses aux cyber-risques
Tarif

A partir de 2 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Chief Happiness Officer, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les incontournables de la fonction de Chief Happiness Officer et définir son périmètre
  • Reconnaître les best practices et créer sa propre boite à outils
  • Développer une culture du bien-être et impulser le changement dans son entreprise
  • Savoir faire face aux difficultés
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 14001 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO 14001 et la norme ISO 14040, ainsi qu’avec d’autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SME
  • Savoir interpréter les exigences de la norme ISO 14001 dans un contexte spécifique de l’organisme
  • Savoir soutenir un organisme dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SME
  • Acquérir l’expertise nécessaire pour conseiller un organisme sur la mise en œuvre des meilleures pratiques relatives au Système de management environnemental
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Les VPN

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation VPN vous permettra d'apprendre :

  • À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN
  • coût, sécurité et choix de technologie
  • Les procédés d'encodage et de décodage des messages
  • Les procédés d'encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • À décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Lead Pen Test Professional, vous aurez acquis les connaissances nécessaires pour :

  • Savoir interpréter et illustrer les principaux concepts et principes relatifs au test d’intrusion
  • Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble efficace de tests d’intrusion
  • Apprendre comment planifier efficacement un test d’intrusion et identifier un domaine d’application approprié et adapté en fonction du risque
  • Acquérir les connaissances et les compétences pratiques sur les outils et les techniques utilisés pour  effectuer efficacement un test d’intrusion
  • Gérer efficacement le temps et les ressources nécessaires à l'échelle d'un test d’intrusion spécifique
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...