Formation CISSP (Certified Information Systems Security Professional), avec certification

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation CISSP constitue une préparation à la certification maintenue par l’International Information Systems Security Certification Consortium (ISC)². Elle permettra aux participants d’acquérir l’ensemble des connaissances et compétences nécessaires à l’obtention du titre de Certified Information Systems Security Professional (CISSP), internationalement reconnu et valorisé dans le monde de la sécurité de l’information. Pour suivre cette formation, il est fortement recommandé d'être dans la phase finale de préparation au passage de l'examen. Notamment, les participants devront avoir lu et s'être approprié le CBK officiel ("Official ISC² Guide to the CISSP Exam" - (ISC)² Press). L’examen de certification CISSP s’effectuera en différé, dans un centre PearsonVue autorisé par l’(ISC)².

Programme

Introduction à la formation CISSP

Présentation et objectifs pédagogiques de cette formation CISSP
Les 8 domaines du CISSP Common Body of Knowledge (CBK)

Gestion du risque et de la sécurité

Comprendre, adhérer et promouvoir l’éthique professionnelle
Comprendre et appliquer les concepts de sécurité
Evaluer et appliquer les principes de gouvernance de sécurité
Déterminer la conformité et les autres exigences
Comprendre les problèmes juridiques et réglementaires relatifs à la sécurité informatique dans un contexte holistique
Comprendre les exigences relatives aux types d’enquêtes (c.-à-d., les normes administratives, criminelles, civiles, réglementaires, industrielles)
Développer, documenter et mettre en œuvre une politique, des normes, des procédures et des directives de sécurité
Identifier, analyser et hiérarchiser les exigences de Continuité Commerciale (BC)
Contribuer et appliquer les politiques et les procédures de sécurité du personnel
Comprendre et appliquer les concepts de gestion du risque
Comprendre et appliquer les concepts et méthodologies de modélisation des menaces
Appliquer les concepts de Gestion des Risques de la Chaîne d’Approvisionnement (SCRM)
Établir et maintenir un programme de sensibilisation, d’éducation et de formation à la sécurité

Sécurité des biens

Identifier et classifier les informations et les biens
Etablir les exigences de traitement de l’information et des biens
Provisionner les ressources en toute sécurité
Gérer la durée de vie des données
Garantir une rétention appropriée des bien (EOL, EOS…)
Déterminer les exigences en terme de contrôle et de conformité de la sécurité des données

Architecture et ingénierie de la sécurité

Rechercher, mettre en œuvre et gérer des processus d’ingénierie en utilisant des principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité (p.ex., Biba, Star Model, Bell-LaPadula)
Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
Comprendre les capacités de sécurité des Systèmes Informatiques (IS) (p.ex., protection de la mémoire, Trusted Platform Module (TPM), cryptage / décryptage)
Évaluer et atténuer les vulnérabilités des architectures, des conceptions et des éléments de solution de la sécurité
Sélectionner et déterminer des solutions cryptographiques
Comprendre les méthodes attaques cryptanalytiques
Appliquer les principes de sécurité à la conception du site et des infrastructures
Concevoir les contrôles de sécurité du site et des infrastructures

Sécurité des réseaux et de la communication

Évaluer et mettre en œuvre les principes de conception sécurisée dans les architectures de réseau
Sécuriser les composants réseau
Mettre en œuvre des canaux de communication sécurisés selon la conception

Gestion des identités et des accès (IAM)

Contrôler l’accès physique et logique aux biens
Gérer l’identification et l’authentification des personnes, des appareils et des services
Identité fédérée avec un service tiers
Mettre en œuvre et gérer les mécanismes d’autorisation
Gérer le cycle de vie de l’approvisionnement des identités et des accès
Mettre en œuvre les systèmes d’authentification

Evaluation et tests de sécurité

Concevoir et valider des stratégies d’évaluation, de test et d’audit
Conduire des tests de contrôle de sécurité
Recueillir des données de processus de sécurité (p.ex., techniques et administratives)
Analyser la sortie de test et générer un rapport
Conduire ou faciliter des audits de sécurité

Opérations de sécurité

Comprendre et se conformer aux instructions
Conduire des activités de journalisation et de surveillance
Effectuer la gestion de la configuration (CM) (p.ex., approvisionnement, base de référence, automatisation)
Appliquer les concepts d’opérations de sécurité de base
Appliquer la protection des ressources
Conduire la gestion des incidents
Faire fonctionner et maintenir des mesures de détection et de prévention
Mettre en œuvre et prendre en charge la gestion des correctifs et des vulnérabilités
Comprendre et participer aux processus de gestion du changement
Mettre en œuvre des stratégies de récupération
Mettre en œuvre des processus de Reprise après Sinistre (DR)
Tester les Plans de Reprise après Sinistre (DRP)
Participer à la planification et aux exercices de Continuité Commerciale (BC)
Mettre en œuvre et gérer la sécurité physique
Répondre aux problèmes de sécurité et de sûreté du personnel

Sécurité du développement logiciel

Comprendre et intégrer la sécurité dans le Cycle de Vie du Développement Logiciel (SDLC)
Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement logiciel
Évaluer l’efficacité de la sécurité logicielle
Évaluer l’impact sur la sécurité des logiciels acquis
Définir et appliquer des directives et des normes de codage sécurisé

Préparation à l’examen de certification CISSP

Révisions, questions/réponses selon les besoins des apprenants
Trucs et astuces pour réussir l’examen de certification
Lectures recommandées

Modalités d’évaluation CISSP

Langues disponibles : Français, Allemand, Portugais, Espagnol, Japonais, Chinois et Coréen
Durée de l’examen : 6h
Nombre de questions : 250
Types de questions : Questions à choix multiple et de technologie avancée
Note nécessaire pour réussir l’examen : 700 points sur 1000

Prérequis

Avoir lu le CBK ("Official ISC² Guide to the CISSP Exam - (ISC)² Press). Les candidats à l'examen de certification doivent également avoir un minimum de 5 ans d’expérience cumulée de travail rémunéré dans au moins deux des huit domaines du CBK de CISSP. Pour en savoir plus, rendez-vous sur le site de l'ISC².

Public

Managers,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les différents comportements des clients
  • Apporter au client interne et externe une information de qualité
  • Appliquer les bonnes pratiques pour gérer les réclamations de manière professionnelle même en situation difficile
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Mettre en œuvre le code de déontologie d'une société financière
  • Etudier une approche de gestion adaptée selon les profils des clients
  • Construire des politiques d'investissement adaptées
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Produire une information à valeur ajoutée et renforcer l'évaluation de la performance.
  • Benchmarker ses pratiques.
  • Accompagner efficacement les opérationnels dans le pilotage.
Tarif

A partir de 1 510,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le rôle du développeur Agile
  • Décrire les pratiques de conception, de développement et de tests Agile
  • Planifier votre action dans un projet Agile en tant que développeur
  • Vous préparer à l'examen "PSD I®" de Scrum.org®.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

- Connaître les principes de Sécurité et gouvernance ainsi que les défis du Cloud Computing - Savoir comment gérer la sécurité dans le Cloud - Savoir gérer des contrats Cloud, leurs termes et les conditions juridiques - Connaître les politiques de sécurité et de gouvernance (IaaS, PaaS, SaaS) - Appréhender la continuité métier et Cloud.
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Renforcer la configuration de sécurité de l’environnement de système d’exploitation Windows Server
  • Améliorer la sécurité hybride à l’aide d’Azure Security Center, d’Azure Sentinel, et d’Update Management de Windows
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Mettre en œuvre des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Mettre en œuvre les services de récupération dans des scénarios hybrides
  • Planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et cloud uniquement
  • Effectuer des mises à niveau et une migration liées à l’AD DS, et le stockage
  • Gérer et surveiller des scénarios hybrides à l’aide de WAC, d’Azure Arc, d’Azure Automation et d’Azure Monitor
  • Mettre en œuvre la surveillance des services et la surveillance des performances, et appliquer la résolution des problèmes

 

Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

- Connaitre l'histoire du Cloud Computing et son impact sur les entreprises et l'architecture du SI - Comprendre les concepts clés de conception pour utiliser l'infrastructure, les plateformes et les applications "As A Service" - Comprendre les impacts du Cloud Computing sur la gestion des services - Connaitre les points de vue de consommateurs et de fournisseurs sur la mise en place des environnements Cloud - à‰valuer une architecture de solution Cloud - Appréhender la migration et la transition vers un environnement Cloud.
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier et comprendre le modèle de responsabilité partagée d'AWS
  • Concevoir et intégrer des infrastructures d’application AWS protégées contre les menaces de sécurité les plus courantes
  • Protéger les données au repos et en transit par un chiffrement
  • Appliquer des contrôles et des analyses de sécurité de manière automatisée et reproductible
  • Configurer l’authentification de ressources et d’applications dans le cloud AWS
  • Recueillir des informations sur les événements en capturant, surveillant, traitant et analysant les journaux
  • Identifier et atténuer les menaces entrantes contre les applications et les données
  • Effectuer des évaluations de sécurité pour s’assurer que les vulnérabilités courantes sont résolues et que les meilleures pratiques de sécurité sont appliquées
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...