Formation CISSP (Certified Information Systems Security Professional), avec certification

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation CISSP constitue une préparation à la certification maintenue par l’International Information Systems Security Certification Consortium (ISC)². Elle permettra aux participants d’acquérir l’ensemble des connaissances et compétences nécessaires à l’obtention du titre de Certified Information Systems Security Professional (CISSP), internationalement reconnu et valorisé dans le monde de la sécurité de l’information. Pour suivre cette formation, il est fortement recommandé d'être dans la phase finale de préparation au passage de l'examen. Notamment, les participants devront avoir lu et s'être approprié le CBK officiel ("Official ISC² Guide to the CISSP Exam" - (ISC)² Press). L’examen de certification CISSP s’effectuera en différé, dans un centre PearsonVue autorisé par l’(ISC)².

Programme

Introduction à la formation CISSP

Présentation et objectifs pédagogiques de cette formation CISSP
Les 8 domaines du CISSP Common Body of Knowledge (CBK)

Gestion du risque et de la sécurité

Comprendre, adhérer et promouvoir l’éthique professionnelle
Comprendre et appliquer les concepts de sécurité
Evaluer et appliquer les principes de gouvernance de sécurité
Déterminer la conformité et les autres exigences
Comprendre les problèmes juridiques et réglementaires relatifs à la sécurité informatique dans un contexte holistique
Comprendre les exigences relatives aux types d’enquêtes (c.-à-d., les normes administratives, criminelles, civiles, réglementaires, industrielles)
Développer, documenter et mettre en œuvre une politique, des normes, des procédures et des directives de sécurité
Identifier, analyser et hiérarchiser les exigences de Continuité Commerciale (BC)
Contribuer et appliquer les politiques et les procédures de sécurité du personnel
Comprendre et appliquer les concepts de gestion du risque
Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
Appliquer les concepts de Gestion des Risques de la Chaîne d’Approvisionnement (SCRM)
Établir et maintenir un programme de sensibilisation, d’éducation et de formation à la sécurité

Sécurité des biens

Identifier et classifier les informations et les biens
Etablir les exigences de traitement de l’information et des biens
Provisionner les ressources en toute sécurité
Gérer la durée de vie des données
Garantir une rétention appropriée des bien (EOL, EOS…)
Déterminer les exigences en terme de contrôle et de conformité de la sécurité des données

Architecture et ingénierie de la sécurité

Rechercher, mettre en œuvre et gérer des processus d’ingénierie en utilisant des principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité (p.ex., Biba, Star Model, Bell-LaPadula)
Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
Comprendre les capacités de sécurité des Systèmes Informatiques (IS) (p.ex., protection de la mémoire, Trusted Platform Module (TPM), cryptage / décryptage)
Évaluer et atténuer les vulnérabilités des architectures, des conceptions et des éléments de solution de la sécurité
Sélectionner et déterminer des solutions cryptographiques
Comprendre les méthodes attaques cryptanalytiques
Appliquer les principes de sécurité à la conception du site et des infrastructures
Concevoir les contrôles de sécurité du site et des infrastructures

Sécurité des réseaux et de la communication

Évaluer et mettre en œuvre les principes de conception sécurisée dans les architectures de réseau
Sécuriser les composants réseau
Mettre en œuvre des canaux de communication sécurisés selon la conception

Gestion des identités et des accès (IAM)

Contrôler l’accès physique et logique aux biens
Gérer l’identification et l’authentification des personnes, des appareils et des services
Identité fédérée avec un service tiers
Mettre en œuvre et gérer les mécanismes d’autorisation
Gérer le cycle de vie de l’approvisionnement des identités et des accès
Mettre en œuvre les systèmes d’authentification

Evaluation et tests de sécurité

Concevoir et valider des stratégies d’évaluation, de test et d’audit
Conduire des tests de contrôle de sécurité
Recueillir des données de processus de sécurité (p.ex., techniques et administratives)
Analyser la sortie de test et générer un rapport
Conduire ou faciliter des audits de sécurité

Opérations de sécurité

Comprendre et se conformer aux instructions
Conduire des activités de journalisation et de surveillance
Effectuer la gestion de la configuration (CM) (p.ex., approvisionnement, base de référence, automatisation)
Appliquer les concepts d’opérations de sécurité de base
Appliquer la protection des ressources
Conduire la gestion des incidents
Faire fonctionner et maintenir des mesures de détection et de prévention
Mettre en œuvre et prendre en charge la gestion des correctifs et des vulnérabilités
Comprendre et participer aux processus de gestion du changement
Mettre en œuvre des stratégies de récupération
Mettre en œuvre des processus de Reprise après Sinistre (DR)
Tester les Plans de Reprise après Sinistre (DRP)
Participer à la planification et aux exercices de Continuité Commerciale (BC)
Mettre en œuvre et gérer la sécurité physique
Répondre aux problèmes de sécurité et de sûreté du personnel

Sécurité du développement logiciel

Comprendre et intégrer la sécurité dans le Cycle de Vie du Développement Logiciel (SDLC)
Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement logiciel
Évaluer l’efficacité de la sécurité logicielle
Évaluer l’impact sur la sécurité des logiciels acquis
Définir et appliquer des directives et des normes de codage sécurisé

Préparation à l’examen de certification CISSP

Révisions, questions/réponses selon les besoins des apprenants
Trucs et astuces pour réussir l’examen de certification
Lectures recommandées

Modalités d’évaluation CISSP

Langues disponibles : Français, Allemand, Portugais, Espagnol, Japonais, Chinois et Coréen
Durée de l’examen : 6h
Nombre de questions : 250
Types de questions : Questions à choix multiple et de technologie avancée
Note nécessaire pour réussir l’examen : 700 points sur 1000

Prérequis

Avoir lu le CBK ("Official ISC² Guide to the CISSP Exam - (ISC)² Press). Les candidats à l'examen de certification doivent également avoir un minimum de 5 ans d’expérience cumulée de travail rémunéré dans au moins deux des huit domaines du CBK de CISSP. Pour en savoir plus, rendez-vous sur le site de l'ISC².

Public

Managers,

Ces formations pourraient vous intéresser

Gestion d'un secrétariat au quotidien

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Se perfectionner ou acquérir les compétences sur la gestion administrative d'un secrétariat avec notamment :
- les écrits administratifs;
- l'organisation interne avec les tâches, la communication et l'information interne;
- les techniques d'accueil au quotidien;
Tarif

A partir de 545,00 €

Durée

2j / 13h

Modes
  • Entreprise
  • Distance

Le management interculturel

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Prendre conscience des différentes références culturelles de chacun
  • Identifier les codes culturels et les méthodes de travail de ses collaborateurs
  • Mettre en place un cadre de référence et un langage communs
  • Utiliser des outils pour manager avec succès une équipe multiculturelle
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Connaître les différents documents comptables d'un établissement public
• Savoir décrypter les informations comptables des états de synthèse
• Apprécier les principaux équilibres financiers

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Idenifier les rôles du Trésorier et du Trésorier adjoint du comité social et économique
  • Identifier les moyens d'exercice de son mandat
  • Mesurer les responsabilités encourues afin de sécuriser ses pratiques
Tarif

A partir de 780,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Analyser la prise en charge en établissement pour personnes âgées
  • Mettre en œuvre les prestations financières à destination des personnes âgées en établissement
  • Cerner les impacts des aides financières à destination des personnes âgées en établissement
Tarif

A partir de 1 430,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Appliquer les techniques pour attirer les profils de collaborateurs correspondant aux besoins du cabinet
  • Sélectionner les collaborateurs en phase avec les critères du cabinet
  • Mettre en œuvre un dispositif efficace pour sourcer les talents et les fidéliser
Tarif

A partir de 1 082,00 €

Durée

1 jour

Modes
  • Entreprise

Objectifs de la formation

  • Faire le point sur la transformation numérique et la cybersécurité
  • Intégrer le DUI et les bonnes pratiques numériques
  • Développer les compétences clés pour réussir sa transformation numérique
  • Partager votre expérience avec vos pairs et accroître votre réseau professionnel
  • Aborder des sujets stratégiques et renforcer votre expertise métier
Tarif

A partir de 425,00 €

Durée

3 heures 30

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • S'approprier le cadre légal de la négociation collective
  • Cerner les étapes clés de la négociation
  • Identifier la stratégie des acteurs de la négociation afin de définir leurs marges de manœuvre
  • Etablir sa méthode de négociation
Tarif

A partir de 1 638,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les exigences et obligations en matière de sécurité alimentaire
  • Examiner les rôles, missions et responsabilités associées aux différents acteurs de la sécurité alimentaire
  • Mettre en oeuvre les méthodes et outils d'animation de la sécurité alimentaire (Plan HACCP, analyse des causes, traitement des non-conformités, gestion des crises, etc.)
Tarif

A partir de 1 390,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Lister les différentes expositions des obligations convertibles
  • Expliquer de manière détaillée le comportement en prix et sensibilités des clauses des convertibles
  • Couvrir de la meilleure façon les différents risques sous-jacents
Tarif

A partir de 2 050,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Je cherche à faire...