MODE ET DURÉE DE FORMATION : Présentiel (10 jrs) ou en Ligne (20 jrs)
PRÉREQUIS: :Les candidats doivent avoir un minimum de 5 ans d’expérience de travail cumulée dans 2 ou plusieurs des 8 domaines du CISSP
À l’issue de la formation, les participants seront capables de :
Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité
Aligner les objectifs opérationnels globaux de l’organisation avec les fonctions et les implémentations de sécurité
Comprendre comment protéger les actifs de l’organisation tout au long de leur cycle de vie
Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, l’équipement, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d’intégrité et de disponibilité
Mettre en œuvre la sécurité des systèmes par l’application des principes de conception de la sécurité et l’application d’atténuations appropriées des contrôles de sécurité pour les vulnérabilités présentes dans les types et les architectures de systèmes d’information courants
Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère numérique et de l’information d’aujourd’hui
Comprendre l’impact des éléments de sécurité physique sur la sécurité des systèmes d’information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
Comprendre les éléments qui composent la communication et la sécurité du réseau, ainsi qu’une description détaillée du fonctionnement des systèmes de communication et de réseau
Répertorier les concepts et l’architecture qui définissent la technologie associée et les systèmes et protocoles d’implémentation dans les couches de modèle OSI (Open Systems Interconnection) 1 à 7.
Identifier les termes standard pour l’application de contrôles d’accès physiques et logiques aux environnements liés à leurs pratiques de sécurité
Évaluer divers modèles de contrôle d’accès pour répondre aux exigences de sécurité de l’entreprise.
Nommer les principales méthodes de conception et de validation des stratégies de test et d’audit qui prennent en charge les exigences de l’entreprise
Comprendre le cycle de vie du système (SLC) et le cycle de vie du développement logiciel (SDLC) et comment y appliquer la sécurité ; déterminer quel(s) contrôle(s) de sécurité sont appropriés pour l’environnement de développement ; et évaluer l’efficacité de la sécurité des logiciels
Domaine 1 : Sécurité et gestion des risques
Domaine 2 : Sécurité des actifs
Domaine 3 : Architecture et ingénierie de la sécurité
Domaine 4 : Sécurité des communications et des réseaux
Domaine 5 : Gestion des identités et des accès (IAM)
Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.
Cookies strictement nécessaires
Cette option doit être activée à tout moment afin que nous puissions enregistrer vos préférences pour les réglages de cookie.
Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.