Certified Information Systems Security Professional (CISSP) (CS8502)

Bienvenue à la formation Certified Information Systems Security Professional (CISSP)!

Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définissant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.

PLAN DE FORMATION

Section 1: Gestion de la sécurité et des risques

  • Principes de gouvernance en sécurité

  • Conformité

  • Éthique professionnelle

  • Sécurité en documentation

  • Gestion du risque

  • Modélisation des menaces

  • Bases d’un plan de continuité

  • Stratégie d’acquisition et pratiques

  • Stratégies de sécurité du personnel

  • Formation et conscience en sécurité

Section 2: Sécurité des biens

  • Classification des biens

  • Protection des renseignements

  • Rétention des données

  • Contrôle de sécurité des données

  • Manipulation de données sécuritaire

Section 3: Architecture de sécurité et ingénierie

  • Sécurité dans un cycle d’ingénierie

  • Sécurité des composants systèmes

  • Modèles de sécurité

  • Contrôles et contremesures en sécurité d’entreprise

  • Capacité de sécurité de l’information

  • Conception et architecture de solutions d’atténuation des vulnérabilités

  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web

  • Concepts de cryptographies

  • Techniques de cryptographies

  • Conception d’un environnement physique sécuritaire

  • Implémentation de sécurité physique

Section 4: Sécurité des communications et des réseaux

  • Sécurité des protocoles réseau

  • Sécurité des composants réseau

  • Sécurité des canaux de communication

  • Atténuation des attaques réseau

Section 5: Gestion des identités et des accès (IAM)

  • Contrôle d’accès physique et logique

  • Identification, authentification et autorisation

  • Identité en tant que service

  • Mécanismes d’autorisation

  • Atténuation des attaques basées sur les contrôles d’accès

Section 6: Évaluation et tests de la sécurité

  • Test des contrôles de sécurité d’un système

  • Test des contrôles de sécurité d’un logiciel

  • Sécurité d’un processus de collection des données 

  • Audits

Section 7: Sécurité Opérationnelle

  • Concepts de sécurité des opérations

  • Sécurité physique

  • Sécurité du personnel

  • Enregistrement et suivi du personnel

  • Mesures préventives

  • Approvisionnement ressources et protection

  • Gestion des correctifs et menaces

  • Gestion du changement

  • Réponses aux incidents

  • Investigations

  • Planification récupération de désastre

  • Stratégies de récupération de désastre

  • Implémentation de récupération de désastre

Section 8: Sécurité des développements logiciels

  • Principes de sécurité dans le cycle de vie d’un système

  • Principes de sécurité dans le cycle de vie d’un logiciel

  • Sécurité de bases de données dans le développement de logiciels

  • Contrôles de sécurité dans un environnement de développement

  • Évaluation de la sécurité de l'efficacité du logiciel

FORMATION PUBLIQUE
DURÉE
COÛT
DAtes
5 JOURS / 35 HEURES
3 350 $
du 22 mars au
26 mars 2021
      --
du 21 juin au
25 juin 2021
 

​PRÉ-REQUIS:

  • Il est fortement recommandé que les participants possèdent les certifications Network+, ou Security+ ou qu’ils possèdent une expérience équivalente en s’inscrivant à cette formation. Il serait d’un bénéfice si les participants détiennent une ou plusieurs de ces certifications de sécurité ou technologies ou l’équivalent en expérience: MCSE, MCTS, MCITP, SCNP, CCNP, RHCE, LCE, CNE, SSCP, GIAC, CISA, ou CISM.

EXCLUSIVITÉS

  • Un an d'accès à l'enregistrement vidéo de votre cours

  • 180 jours d'accessibilité au laboratoire technique sur Internet

  • Matériel de cours accessible au format électronique

  • Abonnement d'un an à la bibliothèque All Access Pass contenant des centaines de lab. pratiques complémentaires

  • Certificat de présence officiel Microsoft

Utilisation possible des bons de formations Microsoft (SAVB) pour acquitter le coût de votre formation