Devenez un professionnel certifié de la sécurité des systèmes d’information
Le programme de la formation
-
La formation CISSP se décompose en 8 modules de sécurité informatique formant le tronc de connaissances intitulé le CBK, soit le Common Body Knowledge.Module 1 – Gestion de la sécurité et des risques
• Principes de gouvernance en sécurité
• Conformité
• Éthique professionnelle
• Sécurité en documentation
• Gestion du risque
• Modélisation des menaces
• Bases d’un plan de continuité
• Stratégie d’acquisition et pratiques
• Stratégies de sécurité du personnel
• Formation et conscience en sécuritéModule 2 – Sécurité des biens
• Classification des biens
• Protection des renseignements
• Rétention des données
• Contrôle de sécurité des données
• Manipulation de données sécuritaireModule 3 – Architecture de sécurité et ingénierie
• Sécurité dans un cycle d’ingénierie
• Sécurité des composants systèmes
• Modèles de sécurité
• Contrôles et contremesures en sécurité d’entreprise
• Capacité de sécurité de l’information
• Conception et architecture de solutions d’atténuation des vulnérabilités
• Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
• Concepts de cryptographies
• Techniques de cryptographies
• Conception d’un environnement physique sécuritaire
• Implémentation de sécurité physiqueModule 4 – Sécurité des communications et des réseaux
• Sécurité des protocoles réseau
• Sécurité des composants réseau
• Sécurité des canaux de communication
• Atténuation des attaques réseauModule 5 – Gestion des identités et des accès (IAM)
• Contrôle d’accès physique et logique
• Identification, authentification et autorisation
• Identité en tant que service
• Mécanismes d’autorisation
• Atténuation des attaques basées sur les contrôles d’accèsModule 6 – Évaluation et test de la sécurité
• Test des contrôles de sécurité d’un système
• Test des contrôles de sécurité d’un logiciel
• Sécurité d’un processus de collection des données
• AuditsModule 7 – Sécurité opérationnelle• Concepts de sécurité des opérations
• Sécurité physique
• Sécurité du personnel
• Enregistrement et suivi du personnel
• Mesures préventives
• Approvisionnement ressources et protection
• Gestion des correctifs et menaces
• Gestion du changement
• Réponses aux incidents
• Investigations
• Planification récupération de désastre
• Stratégies de récupération de désastre
• Implémentation de récupération de désastreModule 8 – Sécurité du développement des logiciels
• Principes de sécurité dans le cycle de vie d’un système
• Principes de sécurité dans le cycle de vie d’un logiciel
• Sécurité de bases de données dans le développement de logiciels
• Contrôles de sécurité dans un environnement de développement
• Évaluation de la sécurité de l’efficacité du logiciel,Voir le webinaire Êtes-vous assuré contre les risques cyber?
À qui s’adresse cette formation ?
Pour qui
-
Administrateurs systèmes et réseaux, responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.
Prérequis
-
Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.
Les objectifs de la formation
-
À la fin de la formation, les participants seront en mesure d’appliquer les principes fondamentaux de la sécurité des systèmes d’informations pour améliorer les pratiques de gestion de l’organisation.
Méthode pédagogique
-
Exemples et mises en situation de questions d’examen et explications sur les 8 champs de compétences identifiées par ISC2.
Notes relatives à la formation
La formation n’inclut pas l’examen pour obtenir la certification CISSP.
Pour obtenir la certification, idéalement il faut 5 ans d’expérience dans au moins 2 des 8 domaines de la sécurité de l’information suivants : Gestion du risque / loi et règlements ; Gestion des actifs (classification des données…) ; Architecture et ingénierie de sécurité ; Réseau et communication ; Gestion des Identités et des accès ; Tests et évaluation de sécurité ; Opérations de sécurité (gestion des incidents, enquêtes, backups, gestions des outils) ; Développement applicatif. Cependant, pour passer l’examen, ce n’est pas requis.
S’INSCRIRE EN INTER
Date | 28 avril 2025 à 14:00 9 juin 2025 à 14:00 |
Lieu | Classe virtuelle |

Copyright Technologia 2025 – Tous droits réservés