Le programme de la formation
La formation CISSP se décompose en 8 modules de sécurité informatique formant le tronc de connaissances intitulé le CBK, soit le Common Body Knowledge.
Module 1 - Gestion de la sécurité et des risques
• Principes de gouvernance en sécurité
• Conformité
• Éthique professionnelle
• Sécurité en documentation
• Gestion du risque
• Modélisation des menaces
• Bases d’un plan de continuité
• Stratégie d’acquisition et pratiques
• Stratégies de sécurité du personnel
• Formation et conscience en sécurité
Module 2 - Sécurité des biens
• Classification des biens
• Protection des renseignements
• Rétention des données
• Contrôle de sécurité des données
• Manipulation de données sécuritaire
Module 3 - Architecture de sécurité et ingénierie
• Sécurité dans un cycle d’ingénierie
• Sécurité des composants systèmes
• Modèles de sécurité
• Contrôles et contremesures en sécurité d’entreprise
• Capacité de sécurité de l’information
• Conception et architecture de solutions d’atténuation des vulnérabilités
• Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
• Concepts de cryptographies
• Techniques de cryptographies
• Conception d’un environnement physique sécuritaire
• Implémentation de sécurité physique
Module 4 - Sécurité des communications et des réseaux
• Sécurité des protocoles réseau
• Sécurité des composants réseau
• Sécurité des canaux de communication
• Atténuation des attaques réseau
Module 5 - Gestion des identités et des accès (IAM)
• Contrôle d’accès physique et logique
• Identification, authentification et autorisation
• Identité en tant que service
• Mécanismes d’autorisation
• Atténuation des attaques basées sur les contrôles d’accès
Module 6 - Évaluation et test de la sécurité
• Test des contrôles de sécurité d’un système
• Test des contrôles de sécurité d’un logiciel
• Sécurité d’un processus de collection des données
• Audits
Module 7 - Sécurité opérationnelle
• Concepts de sécurité des opérations
• Sécurité physique
• Sécurité du personnel
• Enregistrement et suivi du personnel
• Mesures préventives
• Approvisionnement ressources et protection
• Gestion des correctifs et menaces
• Gestion du changement
• Réponses aux incidents
• Investigations
• Planification récupération de désastre
• Stratégies de récupération de désastre
• Implémentation de récupération de désastre
Module 8 - Sécurité du développement des logiciels
• Principes de sécurité dans le cycle de vie d’un système
• Principes de sécurité dans le cycle de vie d’un logiciel
• Sécurité de bases de données dans le développement de logiciels
• Contrôles de sécurité dans un environnement de développement
• Évaluation de la sécurité de l'efficacité du logiciel,
Voir le webinaire
Êtes-vous assuré contre les risques cyber?