CISSP, sécurité des SI, préparation à la certification

Niveau
Durée totale
Localisation
A cet endroit, En ligne
Date et lieu de début

CISSP, sécurité des SI, préparation à la certification

ORSYS
Logo ORSYS

Astuce: besoin de plus d'informations sur la formation? Téléchargez la brochure!

Dates et lieux de début

computer En ligne: Classe à distance
5 sept. 2022 jusqu'au 9 sept. 2022
placeBruxelles
3 oct. 2022 jusqu'au 7 oct. 2022
computer En ligne: Classe à distance
14 nov. 2022 jusqu'au 18 nov. 2022

Description

Depuis plus de 46 ans, ORSYS accompagne les entreprises et les organisations en les aidant à améliorer leurs performances et à réussir leurs transformations digitale, managériale, commerciale et organisationnelle. Au moyen d’une offre multimodale et actualisée en permanence qui repose sur 2 300 formations à travers 40 domaines d’expertise, dispensée en inter ou intra entreprise, en présentiel ou en classe à distance.

En complément, une bibliothèque de 600 modules e-learning est disponible.

Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².


Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l'examen de certification du CISSP


Public concerné

Responsables de la sécurité des SI ou toute autre…

Lisez la description complète ici

Foire aux questions (FAQ)

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Vous n'avez pas trouvé ce que vous cherchiez ? Voir aussi : CISSP, Sécurité informatique, Cisco Expert (CCDE / CCIE), CISM et CAPM.

Depuis plus de 46 ans, ORSYS accompagne les entreprises et les organisations en les aidant à améliorer leurs performances et à réussir leurs transformations digitale, managériale, commerciale et organisationnelle. Au moyen d’une offre multimodale et actualisée en permanence qui repose sur 2 300 formations à travers 40 domaines d’expertise, dispensée en inter ou intra entreprise, en présentiel ou en classe à distance.

En complément, une bibliothèque de 600 modules e-learning est disponible.

Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².


Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l'examen de certification du CISSP


Public concerné

Responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.


Prérequis

Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires.Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.
Programme de la formation

Sécurité du SI et le CBK de l'(ISC)²

  • La sécurité des Systèmes d'Information.
  • Le pourquoi de la certification CISSP.
  • Présentation du périmètre couvert par le CBK.

Gestion de la sécurité et sécurité des opérations

  • Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
  • Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.
  • Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
  • Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc.

Architecture, modèles de sécurité et contrôle d'accès

  • Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information.
  • Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc.
  • Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès.
  • Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS).
  • Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc.

Cryptographie et sécurité des développements

  • Cryptographie. Les concepts, cryptographie symétrique et asymétrique.
  • Les fonctions de hachage, infrastructure à clé publique, etc.
  • Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données.
  • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.

Sécurité des télécoms et des réseaux

  • Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
  • Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...

Continuité des activités, loi, éthique et sécurité physique

  • Continuité des opérations et plan de reprise en cas de désastre.
  • Le plan de continuité des activités, le plan de rétablissement après sinistre.
  • Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
  • Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
  • Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc.
  • La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité.
  • Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.

Rester à jour sur les nouveaux avi

Pas encore d'avis.

Partagez vos avis

Avez-vous participé à formation? Partagez votre expérience et aider d'autres personnes à faire le bon choix. Pour vous remercier, nous donnerons 1,00 € à la fondation Stichting Edukans.

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Recevoir une brochure d'information (gratuit)

(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)

Vous avez des questions?

(optionnel)
Nous conservons vos données personnelles dans le but de vous accompagner par email ou téléphone.
Vous pouvez trouver plus d'informations sur : Politique de confidentialité.