(ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY (CISSP)

CODE EXAMEN: GK9840, la première certification en cybersécurité au monde

CARACTÉRISTIQUES : 14 Activités Pratiques, 8 examens 

VOLUME HORAIRE: 70H  

MODE ET DURÉE DE FORMATION : Présentiel (10 jrs) ou en Ligne (20 jrs)

PRÉREQUIS: :Les candidats doivent avoir un minimum de 5 ans d’expérience de travail cumulée dans 2 ou plusieurs des 8 domaines du CISSP

À l’issue de la formation, les participants seront capables de :

  • Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l’organisation avec les fonctions et les implémentations de sécurité
  • Comprendre comment protéger les actifs de l’organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, l’équipement, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d’intégrité et de disponibilité
  • Mettre en œuvre la sécurité des systèmes par l’application des principes de conception de la sécurité et l’application d’atténuations appropriées des contrôles de sécurité pour les vulnérabilités présentes dans les types et les architectures de systèmes d’information courants
  • Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère numérique et de l’information d’aujourd’hui
  • Comprendre l’impact des éléments de sécurité physique sur la sécurité des systèmes d’information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la communication et la sécurité du réseau, ainsi qu’une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Répertorier les concepts et l’architecture qui définissent la technologie associée et les systèmes et protocoles d’implémentation dans les couches de modèle OSI (Open Systems Interconnection) 1 à 7.
  • Identifier les termes standard pour l’application de contrôles d’accès physiques et logiques aux environnements liés à leurs pratiques de sécurité
  • Évaluer divers modèles de contrôle d’accès pour répondre aux exigences de sécurité de l’entreprise.
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d’audit qui prennent en charge les exigences de l’entreprise
  • Comprendre le cycle de vie du système (SLC) et le cycle de vie du développement logiciel (SDLC) et comment y appliquer la sécurité ; déterminer quel(s) contrôle(s) de sécurité sont appropriés pour l’environnement de développement ; et évaluer l’efficacité de la sécurité des logiciels

  • Domaine 1 : Sécurité et gestion des risques
  • Domaine 2 : Sécurité des actifs
  • Domaine 3 : Architecture et ingénierie de la sécurité
  • Domaine 4 : Sécurité des communications et des réseaux
  • Domaine 5 : Gestion des identités et des accès (IAM)
  • Domaine 6 : Évaluation et tests de sécurité
  • Domaine 7 : Opérations de sécurité
  • Domaine 8 : Sécurité du développement logiciel