Préparation à la certification CISSP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Sécurité et gestion des risques

  • Comprendre, adhérer et promouvoir l'éthique professionnelle
  • Comprendre et appliquer les concepts de sécurité
  • Evaluer et appliquer les principes de gouvernance de la sécurité
  • Déterminer la conformité et les autres exigences
  • Comprendre les questions juridiques et réglementaires relatives à la sécurité de l'information dans un contexte global
  • Comprendre les exigences relatives aux types d'enquêtes
  • Elaborer, documenter et mettre en oeuvre une politique, des normes, des procédures et des directives en matière de sécurité
  • Identifier, analyser et classer par ordre de priorité les besoins en matière de Business Continuity (CB)
  • Contribuer aux politiques et procédures de sécurité du personnel et les faire respecter
  • Comprendre et appliquer les concepts
    • De gestion des risques
    • De méthodologies de modélisation des menaces
  • Appliquer les concepts de la Supply Chain Risk Management (SCRM)
  • Etablir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité

    Sécurité des actifs

    • Identifier et classer les informations et les actifs
    • Etablir les exigences en matière de traitement des informations et des actifs
    • Fournir des ressources en toute sécurité
    • Gérer le cycle de vie des données
    • Assurer une conservation appropriée des actifs
      • End-of-Life (EOL)
      • End-of-Support (EOS)
    • Déterminer les contrôles de sécurité des données et les exigences de conformité

    Architecture et ingénierie de la sécurité

    • Rechercher, mettre en oeuvre et gérer des processus d'ingénierie en utilisant des principes de conception sécurisés
    • Comprendre les concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-La Padula...)
    • Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
    • Comprendre les capacités de sécurité des systèmes d'information (la protection de la mémoire, Trusted Platform Module, le cryptage / décryptage...)
    • Evaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
    • Sélectionner et déterminer les solutions cryptographiques
    • Comprendre les méthodes d'attaques cryptographiques
    • Appliquer les principes de sécurité à la conception des sites et des installations
    • Concevoir des contrôles de sécurité pour les sites et les installations

    Sécurité des communications et des réseaux

    • Evaluer et mettre en oeuvre les principes de conception sécurisée dans les architectures de réseau
    • Sécuriser les composants de réseau
    • Mettre en oeuvre des canaux de communication sécurisés conformément à la conception

    Gestion des identités et des accès (IAM)

    • Contrôler l'accès physique et logique aux actifs
    • Gérer l'identification et l'authentification des personnes, des appareils et des services
    • Identité fédérée avec un service tiers
    • Mettre en oeuvre et gérer les mécanismes d'autorisation
    • Gérer le cycle de vie du provisionnement des identités et des accès
    • Mettre en oeuvre des systèmes d'authentification

    Evaluation et test de sécurité

    • Concevoir et valider des stratégies d'évaluation, de test et d'audit
    • Effectuer des tests de contrôle de la sécurité
    • Collecter des données sur les processus de sécurité (techniques et administratifs...)
    • Analyser les résultats des tests et générer un rapport
    • Conduire ou faciliter les audits de sécurité

    Opérations de sécurité

    • Comprendre et respecter les enquêtes
    • Mener des activités de journalisation et de surveillance
    • Effectuer la gestion de la configuration (provisionnement, "baselining", automatisation)
    • Appliquer les concepts fondamentaux des opérations de sécurité
    • Appliquer la protection des ressources
    • Gérer les incidents
    • Exploiter et assurer la maintenance des mesures de détection et de prévention
    • Mettre en oeuvre et soutenir la gestion des correctifs et des vulnérabilités
    • Comprendre et participer aux processus de gestion du changement
    • Mettre en oeuvre des stratégies de récupération
    • Mettre en oeuvre des processus de reprise après sinistre (Disaster Recovery)
    • Tester les plans de reprise après sinistre (Disaster Recovery Plans)
    • Participer à la planification et aux exercices de continuité des activités (Business Continuity)
    • Mettre en oeuvre et gérer la sécurité physique
    • Répondre aux préoccupations en matière de sûreté et de sécurité du personnel

    Sécurité du développement de logiciel

    • Comprendre et intégrer la sécurité dans le cycle de vie du développement de logiciel (Software Development Life Cycle)
    • Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement de logiciel
    • Evaluer
      • L'efficacité de la sécurité logicielle
      • L'impact sur la sécurité des logiciels acquis
    • Définir et appliquer des directives et des normes de codage sécurisé

    Passage de la certification

    • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
    • Ce dernier ne pourra être passé qu'en présentiel uniquement, dans un centre Pearson Vue Select agréé
    • L'examen (en anglais) s'effectue en ligne et durera en moyenne 3h00
    • Il s'agit d'un QCM de 100 à 150 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)

    Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

    Modalités d’évaluation des acquis

    • En cours de formation, par des études de cas ou des travaux pratiques
    • Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

    Les + de la formation

    Un minimum de 4 personnes sera nécessaire pour maintenir la session.

    De plus, il est très important de noter que pour chaque inscription, un délai de 10 jours (minimum) est imposé par l'éditeur avant d'obtenir les documents pédagogiques (donc pas d'inscription possible à moins de 10 jours).

    Le support de cours est en anglais.

    Prérequis

    Avoir une bonne connaissance des systèmes d'information ainsi qu'une expérience technique et managériale approfondie pour concevoir, développer et gérer la posture de sécurité globale d'une organisation. La lecture du support de cours officiel de l'ISC (CBK) est fortement recommandée.

    Public

    Directeurs de l'information, responsables de la sécurité de l'information, responsables de la technologie, responsables / agents de la conformité, architectes de l'information, spécialistes / gestionnaires de l'information, consultants en matière de risques liés à l'information, administrateurs de la sécurité, architectes / analystes de la sécurité, consultants en sécurité, directeurs de la sécurité, ingénieurs en systèmes de sécurité.

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    La connaissance de l'environnement offert par l'application : barres d'outils, paramètres d'options optimisant l'utilisation, aide, boutons et raccourcis principaux.
    La création d'un texte simple : sélection, déplacement, copie, mise en forme, marges, tabulations
    L'introduction d'objets simples comme une table, une image
    Le publipostage de lettres ou d'étiquettes
    La finition du document et sa préparation à l'impression (orthographe, styles standards, mise en page, en-tête et pied de page, paramètres pour l'impression)
    Tarif

    A partir de 559,00 €

    Durée

    1j / 9h

    Modes
    • Entreprise
    • Distance

    Réussir ses entretiens

    Proposé par GROUPE LEXOM

    Objectifs de la formation

    • Réussir sa préparation à l'entretien
    • Adapter son comportement
    • Adapter le ton et les mots justes
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Examiner les principales règles d'organisation de la copropriété
    • Administrer les assemblées générales, de la préparation au traitement des contestations
    • Assurer la gestion financière et technique de la copropriété
    Tarif

    A partir de 1 530,00 €

    Durée

    2 jours

    Modes
    • Entreprise
    • Centre
    • Distance

    Objectifs de la formation

    • Appliquer les meilleurs standards de conduite professionnelle
    • Analyser les différents outils d'analyse
    • Analyser les différentes classes d'actifs
    • Evaluer les différentes approches de gestion de portefeuille
    Tarif

    A partir de 2 618,00 €

    Durée

    45 heures

    Modes
    • Entreprise

    Objectifs de la formation

    Maîtriser les fonctionnalités avancées d'InDesign et préparation en vue d'une certification
    Tarif

    A partir de 2 250,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    4 jours (28 heures)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    • Fournir les outils et techniques pour devenir un excellent Product Owner en utilisant efficacement Scrum afin de collaborer avec vos stakeholders (parties prenantes), gérer vos spécifications (requirements), créer un planning, interagir avec l’équipe de réalisation afin de créer le produit dont vos utilisateurs ont réellement besoin
    • Obtenir la certification Scrum Product Owner – icPO
    Tarif

    A partir de 1 790,00 €

    Durée

    2j / 14h

    Modes
    • Entreprise

    Objectifs de la formation

    • Disposer du socle de connaissances fondamental pour travailler sur des projets AWS
    • Préparer la certification de premier niveau AWS : AWS Cloud Practitioner
    Tarif

    A partir de 950,00 €

    Durée

    1j / 7h

    Modes

    Objectifs de la formation

    A l’issue de la formation, le stagiaire sera capable de :

    • Acquérir et développer des compétences clés de la langue étudiée
    • Améliorer son aisance et la fluidité de son discours à l’oral et à l’écrit
    • Réviser les structures de la langue, de la grammaire et du vocabulaire spécifique
    • Acquérir des automatismes communicationnels pour interagir en situations professionnelles
    • Maîtriser les principales structures grammaticales et lexicales pour s’exprimer clairement
    Tarif

    A partir de 360,00 €

    Durée

    15 heures (minimum)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • S'approprier le cadre légal de la négociation collective
    • Gérer les étapes clés de la négociation avec l'employeur
    • Identifier la stratégie de l'employeur et ses marges de manœuvre en matière de négociation collective
    • Développer une méthode de préparation et de conduite des négociations d'entreprise
    Tarif

    A partir de 1 320,00 €

    Durée

    2 jours

    Modes
    • Entreprise
    • Centre
    • Distance

    Je cherche à faire...