Manager dans la tempête et préparer l'avenir  
 
 
 
Home > Formations > Certification CISSP

Préparation Approfondie à la Certification CISSP®

A la fin des chapitres [voir programme]
Une préparation à l’Examen CISSP®
Examen Blanc de 6h
Oui, nous allons la faire à l’Américaine !
En plus de cette double-formation de haut niveau, nous avons le plaisir de vous faire profiter GRATUITEMENT d’une révision globale sur les 10 domaines de la CISSP suivi d’un examen blanc constitué d’une batterie de 250 questions. Profitez-en!

Objectifs pédagogiques
L’international Information Systems Security Certification Consortium – l’(ISC) 2® a développé la certification CISSP®, certification internationale reconnue mondialement par les experts sécurité, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’(ISC) 2® définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP® permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations. Ainsi, cette formation permettra aux participants de :

* Approfondir les domaines de la sécurité déjà connus
* Acquérir des connaissances plus poussées dans des domaines moins connus
* Acquérir le vocabulaire commun relatif au CISSP®
* Mieux comprendre les questions de l’examen
* Discuter des meilleures pratiques avec vos collègues
* Acquérir des aptitudes en gestion de la sécurité et des risques
* Développer une vision globale et pas seulement technologique des besoins en sécurité de l’entreprise

Publics concernés

Cette formation s’adresse aux administrateurs de réseaux, consultants, conseillers en gouvernance, gestionnaires, responsable de la protection des actifs informationnels et tout autre professionnel dont le développement de carrière nécessite la certification CISSP®.

Pré-requis
Il est recommandé d’avoir une expérience en administration de systèmes, une bonne compréhension des systèmes d’exploitation (Unix, Linux ou Windows) et d’avoir des notions des concepts de base de la sécurité de l’information.

Méthodes pédagogiques

* La formation est donnée en français
* Trois supports de cours en anglais (langue recommandée pour le passage de l’examen) seront remis à chaque participant
* Chaque session est limitée à un maximum de 12 personnes
* Exposés animateur
* Partages d’expériences
* Simulations en sous groupe
* Analyses de cas réels
* Travail et simulation sur les cas des participants.

Durée
Session de (5) cinq journées

Programme des Cinq journées

Chapitre 1
Sécurité de l’information et Gestion des Risques
Gestion de la Sécurité
Administration de la Sécurité et Contrôles associés
Modèle de Sécurité Organisationnel
Gestion des Risques informationnels
Analyse des Risques
Politique, Standards, Baselines, Guides et Procédures
Classification des Informations
Niveaux de Responsabilités
Formation de Sensibilisation en Sécurité Informatique
Conclusion
Chapitre 2
Contrôle des Accès
Introduction sur le Contrôle des Accès
Piliers de la Sécurité
Identification, Authentification, Autorisation et Journalisation
Modèles de Contrôle d’Accès
Technologies et Techniques de Contrôle d’Accès
Administration de Contrôle d’Accès
Méthodes de Contrôles d’Accès
Types de Contrôles des Accès
Journalisation
Pratiques des Contrôles d’Accès
Monitoring
Quelques Menaces
Conclusion
   
Chapitre 3
Architecture de Sécurité et Conception
Architecture des Ordinateurs
Architecture des Systèmes
Modèles de Sécurité
Modes des Opérations de la Sécurité
Méthodes d’Evaluation des Systèmes
Le Livre Orange et les Livres d’Arc-en-ciel
Critères d’Evaluation de la Sécurité
Les Critères Communs
Certification et Accréditation
Systèmes Ouverts et Systèmes Fermés
Architecture des Entreprises
Quelques Menaces
Chapitre 4
Sécurité Physique et Environnementale
Introduction à la Sécurité Physique
Le Processus de Planification
Protection des Biens
Sécurité Frontalière
Conclusion
   
Chapitre 5
Sécurité des Réseaux et des Télécommunications
Le Modèle OSI
TCP/IP
Types de Transmission
Réseaux LAN
Protocoles de Routage
Périphériques Réseaux
Protocoles et Services Réseaux
Intranet et Extranet
MAN et WAN
Accès distants
Les réseaux Sans Fil
Rootkits
Conclusion
Chapitre 6
Cryptographie
Histoire de la Cryptographie
Concepts et Définition de la Cryptographie
Implication des Gouvernements dans la Cryptographie
Types d’Algorithmes Cryptographiques
Méthodes de Cryptage
Différents Types des Systèmes Symétriques
Différents Types des Systèmes Asymétriques
Intégrité des Messages
PKI
Gestion des Clés
Cryptage des Liens et Cryptage de Bout-en-Bout
Les Standards d’Emails
Sécurité Internet
Attaques Cryptographiques
Conclusion
   
Chapitre 7
Continuité des Services et Reprise après Désastre
Introduction aux BCP/DRP
Exigences de la Planification
BIA
Les Backups
Le CyberInsurance
Les Tests et les Révisions des Plans
Conclusion
Chapitre 8
Lois, Régulations, Conformité et Investigations
Problématiques des Lois Cybernétiques
Complexité des Crimes Cybernétiques
La Propriété Intellectuelle
Les Informations à Caractère Personnel
Investigations Cybercriminelles
La Collecte des Preuves
Ethiques
Conclusion
   
Chapitre 9
Sécurité des Applications
Importance de la Sécurité des Applications
Complexité des Fonctionnalités
Implémentation
Gestion des Bases des Données
SDLC
Méthodologies de Développement des Applications
Informatique distribuée
Systèmes Experts
ANN
Sécurité WEB
Code Mobile
Gestion des Patchs
Conclusion
Chapitre 10
Sécurité des Opérations
Rôle du Département des Opérations
Gestion Administrative
Les Niveaux d’Assurance
Les Responsabilités Opérationnelles
La Gestion des Configurations
Contrôle des Supports de Stockage
Fuite des Informations
Disponibilité des Ressources et des Réseaux
Les Mainframes
Sécurité des Emails
Tests de Vulnérabilités
Conclusion
   
Chapitre 11
Préparation à l’Examen CISSP®
Examen Blanc de 6h
Oui, nous allons la faire à l’Américaine !
En plus de cette double-formation de haut niveau, nous avons le plaisir de vous faire profiter GRATUITEMENT d’une révision globale sur les 10 domaines de la CISSP suivi d’un examen blanc constitué d’une batterie de 250 questions. Profitez-en!
   

Pour toute information complémentaire, nous contacter.

Top

Accueil | L'Entreprise | Services | Évènements | Contacts | Copyright © 2002 - 2010 NT2S. Tous droits réservés. |