Architecte sécurité de l’information CISSP

Prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Entreprise : 1.300.000 FCFA HT par participant

Durée : 5 jours

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

Cette formation s’adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.

OBJECTIFS DE LA FORMATION

  • Sécurité et gestion des risques
  • Sécurité des biens
  • Engineering de la sécurité et cryptographie
  • Sécurité des réseaux et des communications
  • Gestion des accès et des identités
  • Evaluation de la sécurité et des tests
  • Sécurité des Opérations
  • La sécurité dans le cycle de vie du développement logiciel

Sujets du test et techniques de travail

  • Préparer l’examen CISSP
  • Transférer les documents requis
  • Ressources et aides diverses

Gestion de la sécurité et des risques

  • Confidentialité, intégrité et concepts de disponibilité
  • Principes de la gouvernance de la sécurité
  • Conformité
  • Problèmes légaux et réglementaires
  • Stratégies de sécurité, standards, procédures et lignes directrices

Sécurité des biens

  • Information et classification des biens
  • Propriétaires des données, propriétaires des systèmes
  • Protection de la vie privée
  • Rétention appropriée
  • Contrôles de la sécurité des données
  • Tenir compte des exigences (stockage, marquage, étiquetage)

Engineering de la sécurité

  • Process d’engineering via des principes sécurisés de conception 
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d’évaluation de la sécurité
  • Possibilité de sécurisation des systèmes d’information
  • Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
  • Vulnérabilités des systèmes basés sur le Web
  • Vulnérabilités des systèmes mobiles
  • Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
  • Cryptographie
  • Site et principes de conception sécurisée
  • Sécurité physique

Sécurité des réseaux et des communications

  • Conception d’une architecture réseau sécurisée
  • Sécuriser les composants réseaux
  • Décrire les canaux de communications
  • Attaques réseaux

Gestion des accès et des identités

  • Contrôle des biens logiques et physiques
  • Identification et authentification des personnes et des périphériques
  • Identity as a Service (Identité dans le cloud)
  • Services d’identité tierce peresonne (sur site)
  • Attaques de contrôle d’accès
  • Cycle de vie des accès et des identités

Evaluation de la sécurité et des tests

  • Evaluation et stratégies de tests
  • Données de processus de sécurité
  • Tests de contrôle de sécurité
  • Tests automatisés, tests manuels
  • Vulnérabilités des architectures de sécurité

Sécurité des Opérations

  • Support et exigences
  • Connexion et surveillance des activités
  • Fournir des ressources
  • Concepts de base de sécurité des opérations
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Patch et gestion des vulnérabilités
  • Changer la gestion des process
  • Stratégies de récupération
  • Process de récupération d’urgence et plans
  • Planning de continuité du Business et exercices
  • Sécurité physique
  • Problèmes de sécurité personnelle

Sécurité du développement logiciel

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôles de sécurité de l’environnement de développement
  • Efficacité de la sécurité logicielle
  • Impact sur la sécurité logicielle

Avoir une expérience d’au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.

Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Translate »