Formation - Préparation à la Certification CISSP (Information Systems Security Profesionnal)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Sécurité des informations et gestion des risques

  • Les concepts de confidentialité, intégrité et disponibilité
  • Les principes de gouvernance de la sécurité
  • La conformité
  • Les questions légales et réglementaires concernant la sécurité de l'information dans un contexte global
  • L'éthique professionnelle
  • La politique de sécurité, les standards, les procédures et les guidelines
  • Les exigences de continuité d'activité
  • Les politiques de sécurité du personnel
  • Les concepts de management des risques
  • Le modèle de menace
  • Les considérations de risque de sécurité dans la stratégie d'acquisition
  • La sensibilisation, la formation et l'éducation à la sécurité de l'information

2 - La sécurité des assets

  • Classification de l'information et support des assets
  • Le maintien de la propriété
  • Protéger la confidentialité
  • Assurer la rétention appropriée
  • Les mesures de sécurité des données
  • Les exigences de manipulation

3 - Ingénierie de la sécurité

  • Les processus d'engineering et les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Les mesures et contre-mesures
  • Les possibilités de sécurités offertes par les systèmes d'information
  • Les vulnérabilités de sécurité des architectures, des conceptions, des solutions
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes web, mobiles et des systèmes embarqués
  • La cryptographie
  • Les principes de sécurité au site et à la conception de l'installation
  • La sécurité physique

4 - Sécurité des télécommunications et des réseaux

  • Les principes de conception sécurisée à l'architectures réseau
  • Sécuriser les composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou limiter les attaques réseau

5 - La gestion des identités et des accès

  • Contrôle d'accès physique et logique aux assets
  • Gérer l'identification et l'authentification des personnes et des équipements
  • L'identité en tant que service
  • Les services d'identité tiers
  • Les mécanismes d'autorisation
  • Les attaques au contrôle d'accès
  • Le cycle de vie des identités et du provisionnement des accès

6 - Évaluation de la sécurité et tests

  • Les stratégies d'évaluation et de test de sécurité
  • Tests de mesures de sécurité
  • Les données des processus de sécurité
  • Les résultats des tests
  • Les audits internes ou third-party

7 - Continuité des opérations et plan de reprise

  • Les investigations
  • Les exigences des types d'investigations
  • Les activités de monitoring et de logging
  • Le provisionnement des ressources
  • Les concepts fondamentaux de sécurité des opérations
  • Les techniques de protection de ressources
  • La gestion de incidents
  • Opérer et maintenir des mesures de sécurité préventives
  • La gestion des patchs et vulnérabilités
  • Les processus de gestion des changements
  • Les stratégies de reprise
  • Les stratégies de reprise après sinistre
  • Les plans de reprise après sinistre
  • Le Plan de Continuité d'Activité
  • La gestion de la sécurité physique
  • Les problèmes de sécurité du personnel

8 - La sécurité du développement logiciel

  • La sécurité dans le cycle de vie de développement logiciel
  • Les mesures de sécurité dans les environnements de développement
  • L'efficacité de la sécurité du logiciel
  • Evaluer l'impact de la sécurité d'un logiciel acquis

Prérequis

Public

  • RSSI, DSI
  • Consultants / Auditeurs
  • Administrateurs Système et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le cheminement de la réalisation d'un nuage de mots.
  • Comprendre les étapes de préparation du dictionnaire.
  • Préparer les données en effectuant les principaux pré-traitements spécifiques aux données textuelles
  • Mettre en œuvre les procédures de tokenisation
  • Traduire l'information des mots par le nuage de mots (word cloud)
Tarif

A partir de 1 550,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Administration

Proposé par ENI Service

Objectifs de la formation

  • Planifier un déploiement de Microsoft 365, configurer le tenant Microsoft 365 et planifier un déploiement pilote
  • Expliquer la gestion des utilisateurs, des groupes et des licences Microsoft Office 365 et configurer l'administration déléguée
  • Planifier et configurer la connectivité client à Microsoft 365, la synchronisation d’annuaire entre Microsoft Azure AD et AD DS
  • Planifier et mettre en œuvre le déploiement Office 365 ProPlus
  • Planifier et gérer les destinataires et les autorisations Microsoft Exchange Online
  • Planifier et configurer les services Exchange Online, Microsoft Teams, Microsoft SharePoint Online, les solutions de collaboration dans Microsoft 365 et l'intégration entre Office 365 et Microsoft Azure Information Protection
  • Appliquer la surveillance et l'examen des services de Microsoft 365 et gérer les appels au support Microsoft 365
  • Planifier et mettre en œuvre une fédération d'identité entre les sites AD DS et Azure AD
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier le cadre légal de la négociation collective
  • Gérer les étapes clés de la négociation avec l'employeur
  • Identifier la stratégie de l'employeur et ses marges de manœuvre en matière de négociation collective
  • Développer une méthode de préparation et de conduite des négociations d'entreprise
Tarif

A partir de 1 320,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer les meilleurs standards de conduite professionnelle
  • Analyser les différents outils d'analyse
  • Analyser les différentes classes d'actifs
  • Evaluer les différentes approches de gestion de portefeuille
Tarif

A partir de 2 618,00 €

Durée

45 heures

Modes
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Renforcer la configuration de sécurité de l’environnement de système d’exploitation Windows Server
  • Améliorer la sécurité hybride à l’aide d’Azure Security Center, d’Azure Sentinel, et d’Update Management de Windows
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Mettre en œuvre des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Mettre en œuvre les services de récupération dans des scénarios hybrides
  • Planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et cloud uniquement
  • Effectuer des mises à niveau et une migration liées à l’AD DS, et le stockage
  • Gérer et surveiller des scénarios hybrides à l’aide de WAC, d’Azure Arc, d’Azure Automation et d’Azure Monitor
  • Mettre en œuvre la surveillance des services et la surveillance des performances, et appliquer la résolution des problèmes

 

Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préparer la mise en place d'un système de management de la qualité
  • Elaborer une stratégie adaptée en fonction d'un diagnostic
  • Appliquer une méthodologie de coopération entre les différentes entités
  • Reconnaître les obstacles et savoir les franchir afin d'aboutir à une certification ISO 9001
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Manipuler les outils numériques à votre disposition en respectant les règles essentielles de sécurité.
  • S'informer, communiquer et collaborer sur le Web de façon sécurisée.
  • Créer du contenu digital simple, organiser ses unités de stockage, accéder aux différents réseaux.
  • S'assurer d'avoir les bons réflexes et les bons usages en toutes circonstances.
  • Certifier vos compétences digitales et atteindre le niveau opérationnel TOSA® DigComp.
Tarif

A partir de 1 280,00 €

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...