Préparation à la certification CISSP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Sécurité et gestion des risques

  • Comprendre, adhérer et promouvoir l'éthique professionnelle
  • Comprendre et appliquer les concepts de sécurité
  • Evaluer et appliquer les principes de gouvernance de la sécurité
  • Déterminer la conformité et les autres exigences
  • Comprendre les questions juridiques et réglementaires relatives à la sécurité de l'information dans un contexte global
  • Comprendre les exigences relatives aux types d'enquêtes
  • Elaborer, documenter et mettre en oeuvre une politique, des normes, des procédures et des directives en matière de sécurité
  • Identifier, analyser et classer par ordre de priorité les besoins en matière de Business Continuity (CB)
  • Contribuer aux politiques et procédures de sécurité du personnel et les faire respecter
  • Comprendre et appliquer les concepts
    • De gestion des risques
    • De méthodologies de modélisation des menaces
  • Appliquer les concepts de la Supply Chain Risk Management (SCRM)
  • Etablir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité

    Sécurité des actifs

    • Identifier et classer les informations et les actifs
    • Etablir les exigences en matière de traitement des informations et des actifs
    • Fournir des ressources en toute sécurité
    • Gérer le cycle de vie des données
    • Assurer une conservation appropriée des actifs
      • End-of-Life (EOL)
      • End-of-Support (EOS)
    • Déterminer les contrôles de sécurité des données et les exigences de conformité

    Architecture et ingénierie de la sécurité

    • Rechercher, mettre en oeuvre et gérer des processus d'ingénierie en utilisant des principes de conception sécurisés
    • Comprendre les concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-La Padula...)
    • Sélectionner les contrôles en fonction des exigences de sécurité des systèmes
    • Comprendre les capacités de sécurité des systèmes d'information (la protection de la mémoire, Trusted Platform Module, le cryptage / décryptage...)
    • Evaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
    • Sélectionner et déterminer les solutions cryptographiques
    • Comprendre les méthodes d'attaques cryptographiques
    • Appliquer les principes de sécurité à la conception des sites et des installations
    • Concevoir des contrôles de sécurité pour les sites et les installations

    Sécurité des communications et des réseaux

    • Evaluer et mettre en oeuvre les principes de conception sécurisée dans les architectures de réseau
    • Sécuriser les composants de réseau
    • Mettre en oeuvre des canaux de communication sécurisés conformément à la conception

    Gestion des identités et des accès (IAM)

    • Contrôler l'accès physique et logique aux actifs
    • Gérer l'identification et l'authentification des personnes, des appareils et des services
    • Identité fédérée avec un service tiers
    • Mettre en oeuvre et gérer les mécanismes d'autorisation
    • Gérer le cycle de vie du provisionnement des identités et des accès
    • Mettre en oeuvre des systèmes d'authentification

    Evaluation et test de sécurité

    • Concevoir et valider des stratégies d'évaluation, de test et d'audit
    • Effectuer des tests de contrôle de la sécurité
    • Collecter des données sur les processus de sécurité (techniques et administratifs...)
    • Analyser les résultats des tests et générer un rapport
    • Conduire ou faciliter les audits de sécurité

    Opérations de sécurité

    • Comprendre et respecter les enquêtes
    • Mener des activités de journalisation et de surveillance
    • Effectuer la gestion de la configuration (provisionnement, "baselining", automatisation)
    • Appliquer les concepts fondamentaux des opérations de sécurité
    • Appliquer la protection des ressources
    • Gérer les incidents
    • Exploiter et assurer la maintenance des mesures de détection et de prévention
    • Mettre en oeuvre et soutenir la gestion des correctifs et des vulnérabilités
    • Comprendre et participer aux processus de gestion du changement
    • Mettre en oeuvre des stratégies de récupération
    • Mettre en oeuvre des processus de reprise après sinistre (Disaster Recovery)
    • Tester les plans de reprise après sinistre (Disaster Recovery Plans)
    • Participer à la planification et aux exercices de continuité des activités (Business Continuity)
    • Mettre en oeuvre et gérer la sécurité physique
    • Répondre aux préoccupations en matière de sûreté et de sécurité du personnel

    Sécurité du développement de logiciel

    • Comprendre et intégrer la sécurité dans le cycle de vie du développement de logiciel (Software Development Life Cycle)
    • Identifier et appliquer les contrôles de sécurité dans les écosystèmes de développement de logiciel
    • Evaluer
      • L'efficacité de la sécurité logicielle
      • L'impact sur la sécurité des logiciels acquis
    • Définir et appliquer des directives et des normes de codage sécurisé

    Passage de la certification

    • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
    • Ce dernier ne pourra être passé qu'en présentiel uniquement, dans un centre Pearson Vue Select agréé
    • L'examen (en anglais) s'effectue en ligne et durera en moyenne 3h00
    • Il s'agit d'un QCM de 100 à 150 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)

    Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

    Modalités d’évaluation des acquis

    • En cours de formation, par des études de cas ou des travaux pratiques
    • Et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

    Les + de la formation

    Un minimum de 4 personnes sera nécessaire pour maintenir la session.

    De plus, il est très important de noter que pour chaque inscription, un délai de 10 jours (minimum) est imposé par l'éditeur avant d'obtenir les documents pédagogiques (donc pas d'inscription possible à moins de 10 jours).

    Le support de cours est en anglais.

    Prérequis

    Avoir une bonne connaissance des systèmes d'information ainsi qu'une expérience technique et managériale approfondie pour concevoir, développer et gérer la posture de sécurité globale d'une organisation. La lecture du support de cours officiel de l'ISC (CBK) est fortement recommandée.

    Public

    Directeurs de l'information, responsables de la sécurité de l'information, responsables de la technologie, responsables / agents de la conformité, architectes de l'information, spécialistes / gestionnaires de l'information, consultants en matière de risques liés à l'information, administrateurs de la sécurité, architectes / analystes de la sécurité, consultants en sécurité, directeurs de la sécurité, ingénieurs en systèmes de sécurité.

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Par la suite, grâce à cette formation Word 2013 perfectionnement, vous aurez acquis les capacités nécessaires pour :

    • Être opérationnel pour la création, la mise en page et la révision de documents longs comprenant : une table des matières, des en-têtes/pieds de pages, des notes de bas de page et des mises en page multiples
    • Maîtriser les fonctions liées aux tableaux et aux divers objets graphiques
    • Se perfectionner sur la connaissance globale de Word
    • Atteindre le niveau Opérationnel de la certification TOSA® (Entre 550 et 725 points)
    Tarif

    A partir de 690,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    L'Executive Certificate en Supply Chain a pour objectif d'appréhender les enjeux stratégiques des transitions sociétales et écologiques du Supply Chain management et développer l’excellence opérationnelle (EO) au sein de la Supply Chain.

    • Supply Chain
      • Créer une Supply Chain digitalisée, collaborative et de proximité.
      • Anticiper le futur du service client et optimiser ses relations fournisseurs.
      • Programmer / planifier en flux tirés.
    • Leadership
      • Exprimer son leadership personnel avec la méthode Schultz®.
      • Mieux communiquer avec la Process Com®.
      • Manager le changement dans un esprit agile.
    • Excellence organisationnelle
      • Démarche Lean.
      • Analyser son process et l'améliorer en continu.
      • Développer la culture de l'excellence.

    Bénéfices participant

    • Certification Logistique - Supply Chain Black Belt d’une durée de 6 mois à raison d'un module par mois, compatible avec le maintien de la vie professionnelle.
    • Association de cours théoriques et de mises en situations.
    • Visite de site prévue dans cette certification Supply Chain.
    • Expérience d’excellence opérationnelle menée dans une usine-école innovante.
    • Validation de tout ou partie du Bloc de compétence "Appui à la transformation en contexte professionnel" du Titre RNCP "Master Génie Industriel" : www.francecompetences.fr
    • Taux de réussite = 100%.

     

    Les cours sont dispensés à Lyon et à Paris.

    Tarif

    A partir de 12 250,00 €

    Durée

    21 jours

    Modes
    • Distance
    • Centre

    Négocier avec un décisionnaire

    Proposé par GROUPE LEXOM

    Objectifs de la formation

    • Dégager les facteurs de réussite et d'échec d'une négociation
    • S'approprier les fondamentaux de la négociation à haut niveau : de la préparation au closing
    • Apprendre à négocier avec des interlocuteurs multiples
    • Mobiliser toutes ses ressources de négociateur dans des situations à forts enjeux
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    À l'issue de cette formation Linux Préparation à la certification LPIC-2, vous disposerez des connaissances et des compétences nécessaires pour :

    • Comprendre comment optimiser le fonctionnement d'un système Linux
    • Connaître les domaines susceptibles d'être évalués lors du passage de la certification
    • Vous préparer au passage des deux examens LPI 201 et LPI 202 permettant d'obtenir la certification LPIC-2, Linux Server Professional Certification.

    A noter que cette formation de révision est destinée à assurer la réussite à l’examen mais en aucun cas à l’acquisition des connaissances de base contenues dans les cours cités en prérequis.

    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Mettre en pratique les principes Lean et Agile de SAFe®.
    • Maîtriser le Framework SAFe®.
    • Réussir sa certification Leading SAFe® officielle de la Scaled Agile.
    Tarif

    A partir de 1 770,00 €

    Durée

    2 jours (14 heures)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Définir les trois piliers de l'observabilité
    • Identifier les principes sous-jacents de l'observabilité et les raisons pour lesquelles la surveillance à elle seule ne peut fournir les résultats requis dans les environnements conteneurisés basés sur les microservices
    • Décrire OpenTelemetry et l'intérêt de l'adopter
    • Définir les cartes de services, la topologie, et l'utilité de DataOps et AIOps dans le cadre de l'observabilité
    • Vous préparer au passage de la certification "Observability Foundation".
    Tarif

    Contacter l'organisme

    Durée

    2j / 16h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les différents aspects de la mise en oeuvre de l'ITSM
    • Définir les rôles dans un SMS (Système de Management des Services)
    • Identifier les processus et les activités pour planifier et fournir de manière efficace des services
    • Vous préparer au passage de la certification "FitSM Advanced Service Operation and Control (SOC)".
    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Obtenir la certification Lean It Foundation
    • Gérer le client, le processur et la performance
    • Comprendre l'organisation
    • Maîtriser le comportement et l'attitude
    • Résoudre les problèmes avec l'approche Kaizen
    Tarif

    A partir de 1 600,00 €

    Durée

    2 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Intégrer les notions de management qualité dans l'industrie
    • Identifier les exigences de la norme ISO 9001:2015
    • Se préparer à la certification ISO 9001:2015
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Formation Lean Leader

    Proposé par PLB CONSULTANT

    Objectifs de la formation

    À l'issue de cette formation Lean Leader vous aurez acquis les connaissances et les compétences nécessaires pour :

    • Revoir les concepts de base et les principes essentiels du Lean
    • Connaître les techniques Lean pertinentes pour éliminer les pratiques inutiles
    • Être capable de diriger l’identification et la priorisation de source d’amélioration
    • Être en mesure d’initier et de soutenir la transformation Lean de son entreprise
    • Se préparer à la certification Lean Leader de l’IASSC
    Tarif

    A partir de 1 480,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...