Devenez un professionnel certifié de la sécurité des systèmes d’information
Le programme de la formation
• Principes de gouvernance en sécurité
• Conformité
• Éthique professionnelle
• Sécurité en documentation
• Gestion du risque
• Modélisation des menaces
• Bases d’un plan de continuité
• Stratégie d’acquisition et pratiques
• Stratégies de sécurité du personnel
• Formation et conscience en sécurité
• Classification des biens
• Protection des renseignements
• Rétention des données
• Contrôle de sécurité des données
• Manipulation de données sécuritaire
• Sécurité dans un cycle d’ingénierie
• Sécurité des composants systèmes
• Modèles de sécurité
• Contrôles et contremesures en sécurité d’entreprise
• Capacité de sécurité de l’information
• Conception et architecture de solutions d’atténuation des vulnérabilités
• Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
• Concepts de cryptographies
• Techniques de cryptographies
• Conception d’un environnement physique sécuritaire
• Implémentation de sécurité physique
• Sécurité des protocoles réseau
• Sécurité des composants réseau
• Sécurité des canaux de communication
• Atténuation des attaques réseau
• Contrôle d’accès physique et logique
• Identification, authentification et autorisation
• Identité en tant que service
• Mécanismes d’autorisation
• Atténuation des attaques basées sur les contrôles d’accès
• Test des contrôles de sécurité d’un système
• Test des contrôles de sécurité d’un logiciel
• Sécurité d’un processus de collection des données
• Audits
• Sécurité physique
• Sécurité du personnel
• Enregistrement et suivi du personnel
• Mesures préventives
• Approvisionnement ressources et protection
• Gestion des correctifs et menaces
• Gestion du changement
• Réponses aux incidents
• Investigations
• Planification récupération de désastre
• Stratégies de récupération de désastre
• Implémentation de récupération de désastre
• Principes de sécurité dans le cycle de vie d’un système
• Principes de sécurité dans le cycle de vie d’un logiciel
• Sécurité de bases de données dans le développement de logiciels
• Contrôles de sécurité dans un environnement de développement
• Évaluation de la sécurité de l’efficacité du logiciel,
À qui s’adresse cette formation ?
Pour qui
-
Administrateurs systèmes et réseaux, responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.
Prérequis
-
Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.
Les objectifs de la formation
-
À la fin de la formation, les participants seront en mesure d’appliquer les principes fondamentaux de la sécurité des systèmes d’informations pour améliorer les pratiques de gestion de l’organisation.
Méthode pédagogique
-
Exemples et mises en situation de questions d’examen et explications sur les 8 champs de compétences identifiées par ISC2.
Notes relatives à la formation
La formation n’inclut pas l’examen pour obtenir la certification CISSP.
Pour obtenir la certification, idéalement il faut 5 ans d’expérience dans au moins 2 des 8 domaines de la sécurité de l’information suivants : Gestion du risque / loi et règlements ; Gestion des actifs (classification des données…) ; Architecture et ingénierie de sécurité ; Réseau et communication ; Gestion des Identités et des accès ; Tests et évaluation de sécurité ; Opérations de sécurité (gestion des incidents, enquêtes, backups, gestions des outils) ; Développement applicatif. Cependant, pour passer l’examen, ce n’est pas requis.
S’INSCRIRE EN INTER
| Date | 27 avril 2026 à 14:00 |
| Lieu | Classe virtuelle |

Copyright Technologia 2025 – Tous droits réservés
