Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.
La certification CISSP est une certification en sécurité de l’information hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définissant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.
Compréhension de base de la sécurité de l’information : Les participants doivent avoir une connaissance fondamentale des concepts de sécurité de l’information, tels que la confidentialité, l’intégrité et la disponibilité.
Expérience en informatique ou dans des domaines connexes : Bien que non obligatoire, il est bénéfique d’avoir une certaine expérience en informatique, en réseau ou en cybersécurité. Cela aide à mieux comprendre le contenu du cours.
Familiarité avec les concepts de mise en réseau : Une compréhension de base des principes de mise en réseau, y compris TCP/IP, les pare-feu et la sécurité des réseaux, est recommandée.
Connaissance des politiques et pratiques de sécurité : Une sensibilisation aux politiques de sécurité, à la gestion des risques et aux cadres de sécurité peut être avantageuse.
Connaissances techniques : Bien que non requise, une formation technique dans des domaines tels que l’administration système, le développement de logiciels ou l’administration de réseaux peut être utile pour comprendre des sujets plus complexes abordés dans le cours.
Intérêt pour la gestion de la sécurité : Un fort intérêt pour la gestion de la cybersécurité et le désir d’apprendre des pratiques de sécurité avancées sont essentiels.
Même si ces prérequis sont utiles, de nombreux objectifs de cours CISSP sont conçus pour répondre à un large éventail de professionnels, offrant souvent un début avec des concepts fondamentaux pour développer les connaissances nécessaires pour des sujets plus avancés.
Spécialiste des systèmes et des réseaux, Spécialiste en cyberdéfense, Gestionnaire en sécurité informationnelle
À NOTER : La littérature et les diapositives de présentation en classe sont en anglais
Principes de gouvernance en sécurité
ConformitéÉthique professionnelle
Sécurité en documentation
Gestion du risque
Modélisation des menaces
Bases d’un plan de continuité
Stratégie d’acquisition et pratiques
Stratégies de sécurité du personnel
Formation et conscience en sécurité
Niveaux de classification
Protection des renseignements
Rétention des données
Contrôle de sécurité des données
Manipulation de données sécuritaire
Sécurité dans un cycle d’ingénierie
Sécurité des composants systèmes
Modèles de sécurité
Contrôles et contremesures en sécurité d’entreprise
Capacité de sécurité de l’information
Conception et architecture de solutions d’atténuation des vulnérabilités
Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
Concepts de cryptographies
Techniques de cryptographies
Conception d’un environnement physique sécuritaire
Implémentation de sécurité physique
Sécurité des protocoles réseau
Sécurité des composants réseau
Sécurité des canaux de communication
Atténuation des attaques réseau
Contrôle d’accès physique et logique
Identification, authentification et autorisation
Identité en tant que service
Mécanismes d’autorisation
Atténuation des attaques basées sur les contrôles d’accès
Test des contrôles de sécurité d’un système
Test des contrôles de sécurité d’un logiciel
Sécurité d’un processus de collection des données
Audits
Concepts de sécurité des opérations
Sécurité physique
Sécurité du personnel
Enregistrement et suivi du personnel
Mesures préventives
Approvisionnement ressources et protection
Gestion des correctifs et menaces
Gestion du changement
Réponses aux incidents
Investigations
Planification récupération de désastre
Stratégies de récupération de désastre
Implémentation de récupération de désastre
Principes de sécurité dans le cycle de vie d’un système
Principes de sécurité dans le cycle de vie d’un logiciel
Sécurité de bases de données dans le développement de logiciels
Contrôles de sécurité dans un environnement de développement
Évaluation de la sécurité de l’efficacité du logiciel