Devenez un professionnel certifié de la sécurité des systèmes d’information

CISSP® (Certified Information Systems Security Professionnal) a été la première certification en place dans le milieu de la sécurité de l’information et elle est reconnue par ANSI (American National Standards Institute) ainsi que par ISO (International Standards Organization) standard 17024.
La certification CISSP® est non seulement un élément de mesure de l’excellence en matière de sécurité de l’information, mais elle est aussi reconnue comme un gage de réussite.
Cette formation vous permettra de vous initier au Common Body of Knowledge de la sécurité IT et vous aidera à développer une vision globale des enjeux de la sécurité IT. Vous serez également préparé à l’examen de certification du CISSP®.

Le programme de la formation

  • La formation CISSP se décompose en 8 modules de sécurité informatique formant le tronc de connaissances intitulé le CBK, soit le Common Body Knowledge.
    Module 1 – Gestion de la sécurité et des risques
    •    Principes de gouvernance en sécurité
    •    Conformité
    •    Éthique professionnelle
    •    Sécurité en documentation
    •    Gestion du risque
    •    Modélisation des menaces
    •    Bases d’un plan de continuité
    •    Stratégie d’acquisition et pratiques
    •    Stratégies de sécurité du personnel
    •    Formation et conscience en sécurité
    Module 2 – Sécurité des biens
    •    Classification des biens
    •    Protection des renseignements
    •    Rétention des données
    •    Contrôle de sécurité des données
    •    Manipulation de données sécuritaire
    Module 3 – Architecture de sécurité et ingénierie
    •    Sécurité dans un cycle d’ingénierie
    •    Sécurité des composants systèmes
    •    Modèles de sécurité
    •    Contrôles et contremesures en sécurité d’entreprise
    •    Capacité de sécurité de l’information
    •    Conception et architecture de solutions d’atténuation des vulnérabilités
    •    Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
    •    Concepts de cryptographies
    •    Techniques de cryptographies
    •    Conception d’un environnement physique sécuritaire
    •    Implémentation de sécurité physique
    Module 4 – Sécurité des communications et des réseaux
    •    Sécurité des protocoles réseau
    •    Sécurité des composants réseau
    •    Sécurité des canaux de communication
    •    Atténuation des attaques réseau
    Module 5 – Gestion des identités et des accès (IAM)
    •    Contrôle d’accès physique et logique
    •    Identification, authentification et autorisation
    •    Identité en tant que service
    •    Mécanismes d’autorisation
    •    Atténuation des attaques basées sur les contrôles d’accès
    Module 6 – Évaluation et test de la sécurité
    •    Test des contrôles de sécurité d’un système
    •    Test des contrôles de sécurité d’un logiciel
    •    Sécurité d’un processus de collection des données
    •    Audits
    Module 7 – Sécurité opérationnelle
    •    Concepts de sécurité des opérations
    •    Sécurité physique
    •    Sécurité du personnel
    •    Enregistrement et suivi du personnel
    •    Mesures préventives
    •    Approvisionnement ressources et protection
    •    Gestion des correctifs et menaces
    •    Gestion du changement
    •    Réponses aux incidents
    •    Investigations
    •    Planification récupération de désastre
    •    Stratégies de récupération de désastre
    •    Implémentation de récupération de désastre
    Module 8 – Sécurité du développement des logiciels
    •    Principes de sécurité dans le cycle de vie d’un système
    •    Principes de sécurité dans le cycle de vie d’un logiciel
    •    Sécurité de bases de données dans le développement de logiciels
    •    Contrôles de sécurité dans un environnement de développement
    •    Évaluation de la sécurité de l’efficacité du logiciel,

À qui s’adresse cette formation ?

Pour qui

  • Administrateurs systèmes et réseaux, responsables de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI.

Prérequis

  • Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.

Les objectifs de la formation

  • À la fin de la formation, les participants seront en mesure d’appliquer les principes fondamentaux de la sécurité des systèmes d’informations pour améliorer les pratiques de gestion de l’organisation.

Méthode pédagogique

  • Exemples et mises en situation de questions d’examen et explications sur les 8 champs de compétences identifiées par ISC2.

 

 

 

Notes relatives à la formation

La formation n’inclut pas l’examen pour obtenir la certification CISSP.

Pour obtenir la certification, idéalement il faut 5 ans d’expérience dans au moins 2 des 8 domaines de la sécurité de l’information suivants : Gestion du risque / loi et règlements ; Gestion des actifs (classification des données…) ; Architecture et ingénierie de sécurité ; Réseau et communication ; Gestion des Identités et des accès ; Tests et évaluation de sécurité ; Opérations de sécurité (gestion des incidents, enquêtes, backups, gestions des outils) ; Développement applicatif. Cependant, pour passer l’examen, ce n’est pas requis.

Durée: 5 Jours

Réference FMF129RE
Prix 23 990,00 DH HT


S’INSCRIRE EN INTER

Date 28 avril 2025 à 14:00
9 juin 2025 à 14:00

Lieu Classe virtuelle





Copyright Technologia 2025 – Tous droits réservés

Contactez-nous