Formation CISSP (Certified Information Systems Security Professional), avec certification

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation CISSP constitue une préparation à la certification maintenue par l’International Information Systems Security Certification Consortium (ISC)². Elle permettra aux participants d’acquérir l’ensemble des connaissances et compétences nécessaires à l’obtention du titre de Certified Information Systems Security Professional (CISSP), internationalement reconnu et valorisé dans le monde de la sécurité de l’information. Pour suivre cette formation, il est fortement recommandé d'être dans la phase finale de préparation au passage de l'examen. Notamment, les participants devront avoir lu et s'être approprié le CBK officiel ("Official ISC² Guide to the CISSP Exam" - (ISC)² Press). L’examen de certification CISSP s’effectuera en différé, dans un centre PearsonVue autorisé par l’(ISC)².

Programme

Introduction à la formation CISSP

Présentation et objectifs pédagogiques de cette formation CISSP
Les 8 domaines du CISSP Common Body of Knowledge (CBK)

Gestion du risque et de la sécurité

Comprendre, adhérer et promouvoir l’éthique professionnelle
Comprendre et appliquer les concepts de sécurité
Evaluer et appliquer les principes de gouvernance de sécurité
Déterminer la conformité et les autres exigences
Comprendre les problèmes juridiques et réglementaires relatifs à la sécurité informatique dans un contexte holistique
Comprendre les exigences relatives aux types d’enquêtes (c.-à-d., les normes administratives, criminelles, civiles, réglementaires, industrielles)
Développer, documenter et mettre en œuvre une politique, des normes, des procédures et des directives de sécurité
Identifier, analyser et hiérarchiser les exigences de Continuité Commerciale (BC)
Contribuer et appliquer les politiques et les procédures de sécurité du personnel
Comprendre et appliquer les concepts de gestion du risque
Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
Appliquer les concepts de Gestion des Risques de la Chaîne d’Approvisionnement (SCRM)
Établir et maintenir un programme de sensibilisation, d’éducation et de formation à la sécurité

Sécurité des biens

Identifier et classifier les informations et les biens
Etablir les exigences de traitement de l’information et des biens
Provisionner les ressources en toute sécurité
Gérer la durée de vie des données
Garantir une rétention appropriée des bien (EOL, EOS…)
Déterminer les exigences en terme de contrôle et de conformité de la sécurité des données

Architecture et ingénierie de la sécurité

Rechercher, mettre en œuvre et gérer des processus d’ingénierie en utilisant des principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité (p.ex., Biba, Star Model, Bell-LaPadula)
Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
Comprendre les capacités de sécurité des Systèmes Informatiques (IS) (p.ex., protection de la mémoire, Trusted Platform Module (TPM), cryptage / décryptage)
Évaluer et atténuer les vulnérabilités des architectures, des conceptions et des éléments de solution de la sécurité
Sélectionner et déterminer des solutions cryptographiques
Comprendre les méthodes attaques cryptanalytiques
Appliquer les principes de sécurité à la conception du site et des infrastructures
Concevoir les contrôles de sécurité du site et des infrastructures

Sécurité des réseaux et de la communication

Évaluer et mettre en œuvre les principes de conception sécurisée dans les architectures de réseau
Sécuriser les composants réseau
Mettre en œuvre des canaux de communication sécurisés selon la conception

Gestion des identités et des accès (IAM)

Contrôler l’accès physique et logique aux biens
Gérer l’identification et l’authentification des personnes, des appareils et des services
Identité fédérée avec un service tiers
Mettre en œuvre et gérer les mécanismes d’autorisation
Gérer le cycle de vie de l’approvisionnement des identités et des accès
Mettre en œuvre les systèmes d’authentification

Evaluation et tests de sécurité

Concevoir et valider des stratégies d’évaluation, de test et d’audit
Conduire des tests de contrôle de sécurité
Recueillir des données de processus de sécurité (p.ex., techniques et administratives)
Analyser la sortie de test et générer un rapport
Conduire ou faciliter des audits de sécurité

Opérations de sécurité

Comprendre et se conformer aux instructions
Conduire des activités de journalisation et de surveillance
Effectuer la gestion de la configuration (CM) (p.ex., approvisionnement, base de référence, automatisation)
Appliquer les concepts d’opérations de sécurité de base
Appliquer la protection des ressources
Conduire la gestion des incidents
Faire fonctionner et maintenir des mesures de détection et de prévention
Mettre en œuvre et prendre en charge la gestion des correctifs et des vulnérabilités
Comprendre et participer aux processus de gestion du changement
Mettre en œuvre des stratégies de récupération
Mettre en œuvre des processus de Reprise après Sinistre (DR)
Tester les Plans de Reprise après Sinistre (DRP)
Participer à la planification et aux exercices de Continuité Commerciale (BC)
Mettre en œuvre et gérer la sécurité physique
Répondre aux problèmes de sécurité et de sûreté du personnel

Sécurité du développement logiciel

Comprendre et intégrer la sécurité dans le Cycle de Vie du Développement Logiciel (SDLC)
Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement logiciel
Évaluer l’efficacité de la sécurité logicielle
Évaluer l’impact sur la sécurité des logiciels acquis
Définir et appliquer des directives et des normes de codage sécurisé

Préparation à l’examen de certification CISSP

Révisions, questions/réponses selon les besoins des apprenants
Trucs et astuces pour réussir l’examen de certification
Lectures recommandées

Modalités d’évaluation CISSP

Langues disponibles : Français, Allemand, Portugais, Espagnol, Japonais, Chinois et Coréen
Durée de l’examen : 6h
Nombre de questions : 250
Types de questions : Questions à choix multiple et de technologie avancée
Note nécessaire pour réussir l’examen : 700 points sur 1000

Prérequis

Avoir lu le CBK ("Official ISC² Guide to the CISSP Exam - (ISC)² Press). Les candidats à l'examen de certification doivent également avoir un minimum de 5 ans d’expérience cumulée de travail rémunéré dans au moins deux des huit domaines du CBK de CISSP. Pour en savoir plus, rendez-vous sur le site de l'ISC².

Public

Managers,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Prendre le contrôle de plusieurs clusters OpenShift à l'aide de la suite d'outils inclus dans le bundle de produits
  • Combiner les capacités et les workflows d'Advanced Cluster Manager avec Advanced Cluster Security et Quay Enterprise pour automatiser et valider le déploiement de la sécurité des infrastructures et des applications.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les services de stockage AOS, les différents aspects d'Acropolis Distributed Storage, l'optimisation du stockage et les bonnes pratiques de stockage pour les charges de travail des applications
  • Optimiser les charges de travail physiques et virtuelles
  • Mettre en oeuvre le réseau virtuel Flow et les Clouds Privés Virtuels (VPC)
  • Dimensionner les VM (machines virtuelles) CVM et Prism Central
  • Provisionner des VM (telles que via la CLI)
  • Travailler avec les GPU
  • Améliorer le stockage des VM et les performances du réseau
  • Identifier les fonctionnalités importantes telles que l'authentification, RBAC, IAM et le chiffrement
  • Utiliser les produits de sécurité essentiels, tels que Flow Security Central et Flow Network Security
  • Explorer les moyens de surveiller et d'identifier les problèmes d'intégrité, les performances du réseau, les performances des VM et les performances des clusters
  • Décrire la sauvegarde des données Nutanix, la protection des données à l'échelle du Web, la protection contre les ransomwares, la restauration en libre-service et les intégrations tierces
  • Utiliser les domaines de protection et Nutanix Leap pour la reprise après sinistre.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Approfondir sa compréhension du framework Scrum
  • Maîtriser Scrum pour savoir le mettre en oeuvre dans des situations complexes réelles
  • Développer ses compétences pour mieux tenir le rôle de Scrum Master
  • Passer l’examen « PSM II » de Scrum.org
Tarif

A partir de 1 790,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Veritas NetBackup vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the functions of the Primary/Master server, media servers, and clients
  • Describe how NetBackup backs up and restores data
  • Use the NetBackup Administration Console, Web User Interface, and OpsCenter
  • Configure and manage NetBackup security certificates
  • Configure, manage, and Monitor BasicDisk and AdvancedDisk storage units and storage unit groups
  • Configure file system backup policies and schedules
  • Perform manual backups and user-directed backups
  • Restore files using the Java or Windows BAR interface and OpsCenter Operational Restore
  • Provision storage and configure MSDP
  • Manage NetBackup cloud backups and cloud storage
  • Optimize file system backups with NetBackup Accelerator
  • Backup, restore and protect virtual environments like VMware and Hyper-V
  • Configure Storage Lifecycle Policies (SLPs) and initiate jobs that use SLPs
  • Protect and manage the NetBackup catalog
  • Configure NetBackup WORM protection
  • Optimize NetBackup for performance
  • Generate NetBackup reports in NetBackup, OpsCenter, and APTARE IT Analytics
  • Initiate NetBackup upgrades using VxUpdate
  • Identify and use resources for troubleshooting NetBackup, including the support information gathering tools
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Préparation à la Certification NSE7 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Intégrer FortiManager, FortiAnalyzer, et de multiples FortiGates dans le cadre de la Security Fabric de Fortinet
  • Centraliser la gestion et l’analyse des évènements de sécurité des réseaux
  • Optimiser l’utilisation des ressources des FortiGates
  • Diagnostiquer et surveiller le trafic utilisateur via les outils de debug du FortiGate
  • Diagnostiquer des problèmes avec le mode Conserve, la forte utilisation CPU, les règles de firewall, les session helpers, l’IPsec, FortiGuard, l’inspection du contenu, le routage, et la haute disponibilité
  • Renforcer les services de l’entreprise
  • Déployer simultanément des tunnels IPsec sur des sites multiples, via la console VPN du FortiManager
  • Configurer l’ADVPN pour activer les tunnels à la demande entre différents sites
  • Combiner l’OSPF et le BGP pour router le trafic d’entreprise
Tarif

A partir de 3 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, cette formation InfoSphere DataStage Essentials vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'utilisation de DataStage et du Workflow DataStage
  • Décrire l'architecture Information Server et comment DataStage s'y intègre
  • Décrire les options de déploiement de Information Server et DataStage
  • Utiliser la console Web de Information Server et le client d'administration DataStage pour créer les utilisateurs et configurer l'environnement DataStage
  • Importer et exporter les objets DataStage dans un fichier
  • Importer des définitions de tables pour des fichiers séquentiels et des tables relationnelles
  • Concevoir, compiler, activer et surveiller des travaux parallèles dans DataStage
  • Concevoir des travaux qui lisent et écrivent des fichiers séquentiels
  • Décrire l'architecture de traitement parallèle de DataStage
  • Concevoir les travaux qui combinent des données avec des jointures et des recherches
  • Concevoir des travaux qui trient et rassemblent les données
  • Mettre en oeuvre un business logique complexe avec DataStage Transformer
  • Debogger les tâches DataStage avec DataStage PX Debugger
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Passer la certification PSD
  • Comprendre la certification PSD
  • Travailler dans une équipe Scruml
  • Comprendre le Done
  • Connaître les bonnes pratiques de développement
  • Manier les techniques de tests
  • utiliser les outils ALM
Tarif

A partir de 1 700,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Certification PMI-SP, vous aurez obtenu les connaissances et compétences nécessaires pour :

  • Réussir la certification Scheduling Professional PMI-SP
  • Comprendre les bonnes pratiques de la planification
  • Réaliser des travaux dirigés pour assimiler les concepts
  • Se familiariser avec l'ouvrage de référence du PMI ® : le PMBOK ®
  • Maîtriser le référentiel PMI : les processus, domaines de management et techniques qui garantissent le ressort des projets
  • Préparer, réviser et acquérir les trucs et astuces de l'examen PMI-SP ®
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Junos Juniper - Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Décrire le routage et la sécurité traditionnels
  • Avoir une vue d’ensemble des périphériques SRX Series Services Gateways et de l’architecture logicielle de Junos OS
  • Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Series Services Gateways
  • Décrire, configurer et surveiller les zones
  • Décrire, configurer et surveiller les stratégies de sécurité
  • Dépanner les zones de sécurité et les stratégies
  • Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos
  • Expliquer les objectifs et les mécanismes de IPSec (IP Security) et des VPN (Virtual Private Networks)
  • Mettre en œuvre et surveiller IPsec VPN route-based
  • Mettre en œuvre et surveiller les VPN Hub-and-Spoke, les groupes VPN et les ADVPN
  • Dépanner les VPN IPSec
  • Décrire, configurer et surveiller les clusters de châssis
  • Dépanner les clusters de châssis.

La formation est basée sur Junos OS version 15.1X49*-D70, vSRX2.0, Junos SPace 16.1R1 et Security Director 16.1R1.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Yammer

Proposé par ENI Service

Objectifs de la formation

  • Recevoir et partager une information de manière réactive.
Tarif

Contacter l'organisme

Durée

3.5 heures

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...