A la fin des chapitres [voir
programme]
Une préparation à
l’Examen CISSP®
Examen Blanc de 6h
Oui, nous allons la faire à
l’Américaine !
En plus de cette double-formation de haut niveau,
nous avons le plaisir de vous faire profiter GRATUITEMENT
d’une révision globale sur les 10 domaines de
la CISSP suivi d’un examen blanc constitué d’une
batterie de 250 questions. Profitez-en!
Objectifs
pédagogiques
L’international Information Systems Security
Certification Consortium – l’(ISC) 2® a développé
la certification CISSP®, certification internationale
reconnue mondialement par les experts sécurité,
dans le but de valider les connaissances des experts et d’assurer
qu’ils continuent leur formation. L’(ISC) 2®
définit un tronc commun de connaissances en sécurité
(CBK = Common Body of Knowledge) qui représente les
savoirs spécifiques que tous les professionnels du
domaine ont en commun et qu’ils utilisent couramment
dans l’exercice de leurs tâches. La certification
CISSP® permet d’étalonner son niveau de compétences
tant au niveau des connaissances techniques qu’au niveau
analyse des risques et audit des systèmes dans une
optique gouvernance des systèmes d’informations.
Ainsi, cette formation permettra aux participants de :
* Approfondir les domaines de la sécurité
déjà connus
* Acquérir des connaissances plus poussées dans
des domaines moins connus
* Acquérir le vocabulaire commun relatif au CISSP®
* Mieux comprendre les questions de l’examen
* Discuter des meilleures pratiques avec vos collègues
* Acquérir des aptitudes en gestion de la sécurité
et des risques
* Développer une vision globale et pas seulement technologique
des besoins en sécurité de l’entreprise
Publics
concernés
Cette formation s’adresse aux administrateurs de réseaux,
consultants, conseillers en gouvernance, gestionnaires, responsable
de la protection des actifs informationnels et tout autre
professionnel dont le développement de carrière
nécessite la certification CISSP®.
Pré-requis
Il est recommandé d’avoir une expérience
en administration de systèmes, une bonne compréhension
des systèmes d’exploitation (Unix, Linux ou Windows)
et d’avoir des notions des concepts de base de la sécurité
de l’information.
Méthodes
pédagogiques
* La formation est donnée en français
* Trois supports de cours en anglais (langue recommandée
pour le passage de l’examen) seront remis à chaque
participant
* Chaque session est limitée à un maximum de
12 personnes
* Exposés animateur
* Partages d’expériences
* Simulations en sous groupe
* Analyses de cas réels
* Travail et simulation sur les cas des participants.
Durée
Session de (5) cinq journées
Programme
des Cinq journées
Chapitre 1
Sécurité de l’information et Gestion
des Risques
Gestion de la Sécurité
Administration de la Sécurité et Contrôles
associés
Modèle de Sécurité Organisationnel
Gestion des Risques informationnels
Analyse des Risques
Politique, Standards, Baselines, Guides et Procédures
Classification des Informations
Niveaux de Responsabilités
Formation de Sensibilisation en Sécurité
Informatique
Conclusion |
Chapitre 2
Contrôle des Accès
Introduction sur le Contrôle des Accès
Piliers de la Sécurité
Identification, Authentification, Autorisation et Journalisation
Modèles de Contrôle d’Accès
Technologies et Techniques de Contrôle d’Accès
Administration de Contrôle d’Accès
Méthodes de Contrôles d’Accès
Types de Contrôles des Accès
Journalisation
Pratiques des Contrôles d’Accès
Monitoring
Quelques Menaces
Conclusion |
|
|
Chapitre 3
Architecture de Sécurité et Conception
Architecture des Ordinateurs
Architecture des Systèmes
Modèles de Sécurité
Modes des Opérations de la Sécurité
Méthodes d’Evaluation des Systèmes
Le Livre Orange et les Livres d’Arc-en-ciel
Critères d’Evaluation de la Sécurité
Les Critères Communs
Certification et Accréditation
Systèmes Ouverts et Systèmes Fermés
Architecture des Entreprises
Quelques Menaces |
Chapitre 4
Sécurité Physique et Environnementale
Introduction à la Sécurité Physique
Le Processus de Planification
Protection des Biens
Sécurité Frontalière
Conclusion |
|
|
Chapitre 5
Sécurité des Réseaux et des Télécommunications
Le Modèle OSI
TCP/IP
Types de Transmission
Réseaux LAN
Protocoles de Routage
Périphériques Réseaux
Protocoles et Services Réseaux
Intranet et Extranet
MAN et WAN
Accès distants
Les réseaux Sans Fil
Rootkits
Conclusion |
Chapitre 6
Cryptographie
Histoire de la Cryptographie
Concepts et Définition de la Cryptographie
Implication des Gouvernements dans la Cryptographie
Types d’Algorithmes Cryptographiques
Méthodes de Cryptage
Différents Types des Systèmes Symétriques
Différents Types des Systèmes Asymétriques
Intégrité des Messages
PKI
Gestion des Clés
Cryptage des Liens et Cryptage de Bout-en-Bout
Les Standards d’Emails
Sécurité Internet
Attaques Cryptographiques
Conclusion |
|
|
Chapitre 7
Continuité des Services et Reprise après
Désastre
Introduction aux BCP/DRP
Exigences de la Planification
BIA
Les Backups
Le CyberInsurance
Les Tests et les Révisions des Plans
Conclusion |
Chapitre 8
Lois, Régulations, Conformité et Investigations
Problématiques des Lois Cybernétiques
Complexité des Crimes Cybernétiques
La Propriété Intellectuelle
Les Informations à Caractère Personnel
Investigations Cybercriminelles
La Collecte des Preuves
Ethiques
Conclusion |
|
|
Chapitre 9
Sécurité des Applications
Importance de la Sécurité des Applications
Complexité des Fonctionnalités
Implémentation
Gestion des Bases des Données
SDLC
Méthodologies de Développement des Applications
Informatique distribuée
Systèmes Experts
ANN
Sécurité WEB
Code Mobile
Gestion des Patchs
Conclusion |
Chapitre 10
Sécurité des Opérations
Rôle du Département des Opérations
Gestion Administrative
Les Niveaux d’Assurance
Les Responsabilités Opérationnelles
La Gestion des Configurations
Contrôle des Supports de Stockage
Fuite des Informations
Disponibilité des Ressources et des Réseaux
Les Mainframes
Sécurité des Emails
Tests de Vulnérabilités
Conclusion |
|
|
Chapitre 11
Préparation à
l’Examen CISSP®
Examen Blanc de 6h
Oui, nous allons la faire
à l’Américaine !
En plus de cette double-formation de haut niveau,
nous avons le plaisir de vous faire profiter GRATUITEMENT
d’une révision globale sur les 10 domaines
de la CISSP suivi d’un examen blanc constitué
d’une batterie de 250 questions. Profitez-en! |
|
|
Pour toute information complémentaire, nous
contacter.
Top |