Préparation à la certification CISSP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Sécurité et gestion des risques

  • Comprendre, adhérer et promouvoir l'éthique professionnelle
  • Comprendre et appliquer les concepts de sécurité
  • Evaluer et appliquer les principes de gouvernance de la sécurité
  • Déterminer la conformité et les autres exigences
  • Comprendre les questions juridiques et réglementaires relatives à la sécurité de l'information dans un contexte global
  • Comprendre les exigences relatives aux types d'enquêtes
  • Elaborer, documenter et mettre en oeuvre une politique, des normes, des procédures et des directives en matière de sécurité
  • Identifier, analyser et classer par ordre de priorité les besoins en matière de Business Continuity (CB)
  • Contribuer aux politiques et procédures de sécurité du personnel et les faire respecter
  • Comprendre et appliquer les concepts
    • De gestion des risques
    • De méthodologies de modélisation des menaces
  • Appliquer les concepts de la Supply Chain Risk Management (SCRM)
  • Etablir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité

    Sécurité des actifs

    • Identifier et classer les informations et les actifs
    • Etablir les exigences en matière de traitement des informations et des actifs
    • Fournir des ressources en toute sécurité
    • Gérer le cycle de vie des données
    • Assurer une conservation appropriée des actifs
      • End-of-Life (EOL)
      • End-of-Support (EOS)
    • Déterminer les contrôles de sécurité des données et les exigences de conformité

    Architecture et ingénierie de la sécurité

    • Rechercher, mettre en oeuvre et gérer des processus d'ingénierie en utilisant des principes de conception sécurisés
    • Comprendre les concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-La Padula...)
    • Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
    • Comprendre les capacités de sécurité des systèmes d'information (la protection de la mémoire, Trusted Platform Module, le cryptage / décryptage...)
    • Evaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
    • Sélectionner et déterminer les solutions cryptographiques
    • Comprendre les méthodes d'attaques cryptographiques
    • Appliquer les principes de sécurité à la conception des sites et des installations
    • Concevoir des contrôles de sécurité pour les sites et les installations

    Sécurité des communications et des réseaux

    • Evaluer et mettre en oeuvre les principes de conception sécurisée dans les architectures de réseau
    • Sécuriser les composants de réseau
    • Mettre en oeuvre des canaux de communication sécurisés conformément à la conception

    Gestion des identités et des accès (IAM)

    • Contrôler l'accès physique et logique aux actifs
    • Gérer l'identification et l'authentification des personnes, des appareils et des services
    • Identité fédérée avec un service tiers
    • Mettre en oeuvre et gérer les mécanismes d'autorisation
    • Gérer le cycle de vie du provisionnement des identités et des accès
    • Mettre en oeuvre des systèmes d'authentification

    Evaluation et test de sécurité

    • Concevoir et valider des stratégies d'évaluation, de test et d'audit
    • Effectuer des tests de contrôle de la sécurité
    • Collecter des données sur les processus de sécurité (techniques et administratifs...)
    • Analyser les résultats des tests et générer un rapport
    • Conduire ou faciliter les audits de sécurité

    Opérations de sécurité

    • Comprendre et respecter les enquêtes
    • Mener des activités de journalisation et de surveillance
    • Effectuer la gestion de la configuration (provisionnement, "baselining", automatisation)
    • Appliquer les concepts fondamentaux des opérations de sécurité
    • Appliquer la protection des ressources
    • Gérer les incidents
    • Exploiter et assurer la maintenance des mesures de détection et de prévention
    • Mettre en oeuvre et soutenir la gestion des correctifs et des vulnérabilités
    • Comprendre et participer aux processus de gestion du changement
    • Mettre en oeuvre des stratégies de récupération
    • Mettre en oeuvre des processus de reprise après sinistre (Disaster Recovery)
    • Tester les plans de reprise après sinistre (Disaster Recovery Plans)
    • Participer à la planification et aux exercices de continuité des activités (Business Continuity)
    • Mettre en oeuvre et gérer la sécurité physique
    • Répondre aux préoccupations en matière de sûreté et de sécurité du personnel

    Sécurité du développement de logiciel

    • Comprendre et intégrer la sécurité dans le cycle de vie du développement de logiciel (Software Development Life Cycle)
    • Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement de logiciel
    • Evaluer
      • L'efficacité de la sécurité logicielle
      • L'impact sur la sécurité des logiciels acquis
    • Définir et appliquer des directives et des normes de codage sécurisé

    Passage de la certification

    • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
    • Ce dernier ne pourra être passé qu'en présentiel uniquement, dans un centre Pearson Vue Select agréé
    • L'examen (en anglais) s'effectue en ligne et durera en moyenne 3h00
    • Il s'agit d'un QCM de 100 à 150 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)

    Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

    Modalités d’évaluation des acquis

    • En cours de formation, par des études de cas ou des travaux pratiques
    • Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

    Les + de la formation

    Un minimum de 4 personnes sera nécessaire pour maintenir la session.

    De plus, il est très important de noter que pour chaque inscription, un délai de 10 jours (minimum) est imposé par l'éditeur avant d'obtenir les documents pédagogiques (donc pas d'inscription possible à moins de 10 jours).

    Le support de cours est en anglais.

    Prérequis

    Avoir une bonne connaissance des systèmes d'information ainsi qu'une expérience technique et managériale approfondie pour concevoir, développer et gérer la posture de sécurité globale d'une organisation. La lecture du support de cours officiel de l'ISC (CBK) est fortement recommandée.

    Public

    Directeurs de l'information, responsables de la sécurité de l'information, responsables de la technologie, responsables / agents de la conformité, architectes de l'information, spécialistes / gestionnaires de l'information, consultants en matière de risques liés à l'information, administrateurs de la sécurité, architectes / analystes de la sécurité, consultants en sécurité, directeurs de la sécurité, ingénieurs en systèmes de sécurité.

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Négociation achat

    • Optimiser la marge bénéficiaire de son entreprise
    • Développer les attitudes relationnelles nécessaires pour convaincre vos fournisseurs
    • S'affirmer sans complexe dans un rapport de force achat
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Acquérir une vision globale des enjeux et aspects de la sécurité IT
    • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
    • Être en mesure d'optimiser les opérations de sécurité d'une organisation
    • Se préparer et passer l'examen de certification CISSP de l'ISC²
    Tarif

    A partir de 4 000,00 €

    Durée

    5 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Maitriser le modèle AgilePM® pour vous permettre dans tirer le meilleur parti et de l’adapter au contexte des projets et des organisations
    • Assurer et confirmer, à travers la réussite de l’examen, que les participants sont en mesure d’appliquer la méthode dans de nombreux cas de projets réels
    Tarif

    A partir de 1 790,00 €

    Durée

    2j / 14h

    Modes
    • Entreprise

    Objectifs de la formation

    • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
    • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
    • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
    • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
    Tarif

    A partir de 4 150,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Intégrer les concepts, les rôles et la démarche pour mener et accompagner des projets Agiles
    • Différencier approche classique et approche agile
    • S’imprégner du rôle et des responsabilités du Scrum Master
    • Se préparer à l’examen de certification Scrum Master icSM
    Tarif

    A partir de 1 790,00 €

    Durée

    2j / 14h

    Modes
    • Entreprise

    Formation Négociation achats

    Proposé par PLB CONSULTANT

    Objectifs de la formation

    Concrètement, cette formation Négociation achat vous permettra de :
    - Piloter les étapes d'une négociation d'achat,
    - Maîtriser une méthode de préparation de la négociation,
    - Connaître les principes et les pièges à éviter,
    - Acquérir des notions essentielles de communication pour gagner en efficacité et en persuasion

    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Les objectifs de la formation Contrôler par magnétoscopie - préparation à la certification niveau 2 MT :

    - Mettre en œuvre et exploiter les techniques de contrôle par magnétoscopie - Interpréter les résultats - Se présenter aux épreuves de la certification COFREND niveau 2 MT

    Tarif

    A partir de 1 870,00 €

    Durée

    40 heures en 5 jours

    Modes

    Objectifs de la formation

    À l'issue de cette formation de préparation à la certification Java 8 niveau 1, vous aurez acquis les connaissances et compétences nécessaires pour : 

    • Décrire les différentes technologies Java (Java EE, JVM, Java embarqué, etc. )
    • Utiliser Eclipse et comprendre les apports d'un IDE (Integrated Development Environment) en général
    • Comprendre et appliquer les concepts objets au langage Java (classes, méthodes, encapsulation, héritage, constructeur, polymorphisme, classe abstraite, etc.)
    • Connaître et savoir utiliser les types de données du langage Java
    • Maîtriser la syntaxe Java (boucle, test, types, opérateurs, etc.)
    • Gérer les exceptions en Java
    • Créer des packages Java et les déployer
    • Utiliser les API Java
    • Écrire une expression lambda simple
    Tarif

    A partir de 1 860,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    La connaissance de l'environnement offert par l'application : barres d'outils, paramètres d'options optimisant l'utilisation, aide, boutons et raccourcis principaux.
    La création d'un texte simple : sélection, déplacement, copie, mise en forme, marges, tabulations
    L'introduction d'objets simples comme une table, une image
    Le publipostage de lettres ou d'étiquettes
    La finition du document et sa préparation à l'impression (orthographe, styles standards, mise en page, en-tête et pied de page, paramètres pour l'impression)
    Tarif

    A partir de 559,00 €

    Durée

    1j / 9h

    Modes
    • Entreprise
    • Distance

    Objectifs de la formation

    • Analyser la situation d'un collaborateur dans l'entreprise
    • Maîtriser la préparation et la conduite d'un entretien avec un collaborateur
    • Proposer une évolution adaptée à la situation d'un collaborateur
    Tarif

    A partir de 1 390,00 €

    Durée

    1j / 7h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...