Formation - Préparation à la Certification CISSP (Information Systems Security Profesionnal)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Sécurité des informations et gestion des risques

  • Les concepts de confidentialité, intégrité et disponibilité
  • Les principes de gouvernance de la sécurité
  • La conformité
  • Les questions légales et réglementaires concernant la sécurité de l'information dans un contexte global
  • L'éthique professionnelle
  • La politique de sécurité, les standards, les procédures et les guidelines
  • Les exigences de continuité d'activité
  • Les politiques de sécurité du personnel
  • Les concepts de management des risques
  • Le modèle de menace
  • Les considérations de risque de sécurité dans la stratégie d'acquisition
  • La sensibilisation, la formation et l'éducation à la sécurité de l'information

2 - La sécurité des assets

  • Classification de l'information et support des assets
  • Le maintien de la propriété
  • Protéger la confidentialité
  • Assurer la rétention appropriée
  • Les mesures de sécurité des données
  • Les exigences de manipulation

3 - Ingénierie de la sécurité

  • Les processus d'engineering et les principes de conception sécurisée
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Les mesures et contre-mesures
  • Les possibilités de sécurités offertes par les systèmes d'information
  • Les vulnérabilités de sécurité des architectures, des conceptions, des solutions
  • Evaluer et réduire les vulnérabilités de sécurité des systèmes web, mobiles et des systèmes embarqués
  • La cryptographie
  • Les principes de sécurité au site et à la conception de l'installation
  • La sécurité physique

4 - Sécurité des télécommunications et des réseaux

  • Les principes de conception sécurisée à l'architectures réseau
  • Sécuriser les composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou limiter les attaques réseau

5 - La gestion des identités et des accès

  • Contrôle d'accès physique et logique aux assets
  • Gérer l'identification et l'authentification des personnes et des équipements
  • L'identité en tant que service
  • Les services d'identité tiers
  • Les mécanismes d'autorisation
  • Les attaques au contrôle d'accès
  • Le cycle de vie des identités et du provisionnement des accès

6 - Évaluation de la sécurité et tests

  • Les stratégies d'évaluation et de test de sécurité
  • Tests de mesures de sécurité
  • Les données des processus de sécurité
  • Les résultats des tests
  • Les audits internes ou third-party

7 - Continuité des opérations et plan de reprise

  • Les investigations
  • Les exigences des types d'investigations
  • Les activités de monitoring et de logging
  • Le provisionnement des ressources
  • Les concepts fondamentaux de sécurité des opérations
  • Les techniques de protection de ressources
  • La gestion de incidents
  • Opérer et maintenir des mesures de sécurité préventives
  • La gestion des patchs et vulnérabilités
  • Les processus de gestion des changements
  • Les stratégies de reprise
  • Les stratégies de reprise après sinistre
  • Les plans de reprise après sinistre
  • Le Plan de Continuité d'Activité
  • La gestion de la sécurité physique
  • Les problèmes de sécurité du personnel

8 - La sécurité du développement logiciel

  • La sécurité dans le cycle de vie de développement logiciel
  • Les mesures de sécurité dans les environnements de développement
  • L'efficacité de la sécurité du logiciel
  • Evaluer l'impact de la sécurité d'un logiciel acquis

Prérequis

Public

  • RSSI, DSI
  • Consultants / Auditeurs
  • Administrateurs Système et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Préparation à l'examen de certification DPO pour les professionnels de la protection des données :

- Maîtriser la conduite d’un projet de mise en conformité au sein d'un organisme - Savoir contrôler le respect de la réglementation en matière de protection des données personnelles - Être préparé à l’examen de certification de DPO

Tarif

A partir de 1 071,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Acquérir les techniques nécessaires pour prospecter efficacement à distance
  • Maîtriser les étapes et les outils de la commercialisation afin d'élaborer une proposition adaptée, en tenant compte des spécificités de la vente à distance
  • Appliquer les techniques permettant de mener une négociation commerciale en tenant compte des conditions particulières de la vente à distance
  • Optimiser votre préparation de négociation commerciale à distance
  • Transformer votre téléphone en un outil efficace au service de l'action commerciale
  • Développer vos techniques de négociation commerciale spécifiques à la vente à distance
  • Développer votre portefeuille clients ou prospects.
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'impact de SAP HANA sur le code personnalisé
  • Décrire le besoin d'adaptation du code pour S/4HANA
  • Analyser la base de données de simplification
  • Décrire le processus de conversion et les étapes où le développeur est impliqué
  • Contrôler le code à l'aide des outils de vérification statique
  • Analyser le code à l'aide de Code Inspector et ABAP Test Cockpit (ATC)
  • Décrire l'application Custom Code Migration
  • Eliminer les résultats communs des contrôles de préparation SAP S/4HANA.
Tarif

A partir de 1 640,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation Communication vous permettra de :
- Donner une méthodologie pour extraire l'essentiel d'une information et la restituer de façon pertinente, à l'écrit comme à l'oral,
- Développer son efficacité professionnelle,
- Raisonner avec précision et rapidité,
- Faciliter la communication et préparer les prises de décision.

Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes du Scaled Agile Framework
  • Maitriser les niveaux d’extension de l’agilité (équipe, programme, portefeuille)
  • Connaître les rôles associés aux différents niveaux d’agilité de SAFe
  • Appréhender les étapes de mise en œuvre de SAFe
  • Passer l’examen SAFe Agilist v6
Tarif

A partir de 1 890,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Power Systems pour AIX I vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts importants associés à la gestion des systèmes POWER, tels que le partitionnement logique, le partitionnement dynamique, les périphériques virtuels, les processeurs virtuels, les consoles virtuelles, les Virtual Local Area Network (VLAN) et les processeurs partagés
  • Décrire les fonctionnalités des éditions de PowerVM
  • Décrire les fonctions proposées par la HMC (Hardware Management Console)
  • Configurer et gérer la HMC, y compris les utilisateurs et les permissions, le logiciel, le démarrage et l'arrêt, les fonctionnalités d'accès à distance, la configuration réseau, les fonctionnalités de sécurité, la sauvegarde HMC et les options de récupération, ainsi que la procédure de rechargement HMC
  • Décrire les règles et les options associées à l'allocation des ressources des partitions, y compris les processeurs dédiés, les unités de traitement pour les micro-partitions, la mémoire, l'adaptateur Ethernet logique, et les I/O physiques pour les partitions AIX et Linux
  • Configurer et gérer les partitions en utilisant l'interface graphique de la HMC ainsi que l'interface ligne de commandes
  • Interpréter les codes d'emplacement physique et les relier aux composants matériels
  • Démarrer et arrêter le serveur Power Systems
  • Utiliser HMC pour sauvegarder et pour restaurer les données d'une partition
  • Faire des opérations dynamiques sur LPAR (DLPAR)
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les compétences et le savoir-faire des DPO en se référant aux 17 exigences énumérées par la CNIL
  • Connaître les outils et procédures de conformité et savoir les appliquer
  • Avoir une expertise pour prendre des décisions dans un contexte de protection des données personnelles
Tarif

A partir de 3 390,00 €

Durée

5j / 35h

Modes
  • Entreprise

Objectifs de la formation

La certification CAPM s’adresse principalement aux futurs managers de projet (Manager « junior ») contrairement à la certification PMP qui elle s’adresse plus spécialement aux managers de projet expérimentés (Manager « Senior »).
Le but principal de cette formation est de vous préparer dans les meilleures conditions possibles pour passer avec succès la certification CAPM (Certified Associate in Project Management).

Concrètement, les participants vont passer des examens blancs et apprendre, s’entrainer et s’évaluer en répondant aux questions similaires à celle de l’examen. Nous allons également accompagner le participant dans le processus d’inscription à l’examen CAPM®. Un kit de révision vous est remis. Ce kit est composé d’un outil de simulation d’examen (français ou anglais) et d’un exemplaire du PMBOK® Guide dernière édition en version française ou anglaise. Au-delà des aspects propre à la préparation de la certification CAPM, il s’agira aussi d’acquérir de nouveaux concepts, méthodes et techniques pour améliorer ses compétences en management de projet, sur la base du standard PMI®.

Tarif

A partir de 3 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :

  • Créer, configurer et gérer un hub Azure IoT
  • Provisionner des appareils en utilisant IoT hub et DPS, y compris l'approvisionnement à grande échelle
  • Établir une communication bidirectionnelle sécurisée entre les appareils et IoT hub
  • Implémenter le traitement des messages à l'aide du routage d'IoT hub et d'Azure Stream Analytics
  • Configurer la connexion à Time Series Insights et prendre en charge les exigences d'intégration métier
  • Implémenter des scénarios IoT Edge à l'aide de modules de marché et de divers modèles de passerelle Edge
  • Mettre en œuvre des scénarios IoT Edge qui nécessitent le développement et le déploiement de modules et de conteneurs personnalisés
  • Implémenter la gestion des appareils à l'aide d'appareils jumeaux et de méthodes directes
  • Mettre en œuvre la surveillance, la journalisation et les tests de diagnostic de la solution
  • Identifier et résoudre les problèmes de sécurité et à implémenter Azure Security Center pour l'IoT
  • Créer une solution IoT à l'aide d'Azure IoT Central et reconnaître les opportunités SaaS pour l'IoT
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...