Professionnel Certifié en Sécurité des Systèmes d'Information (CISSP) - Formations | Afi U.

Nouveauté

Professionnel Certifié en Sécurité des Systèmes d'Information (CISSP)

Session privée

Ce cours est disponible en session privée ou personnalisée. Il peut être offert à l’un de nos centres de formation ou directement à vos bureaux. Appelez l’un de nos conseillers ou faites une demande de soumission en ligne.

Appelez maintenant au 1 877 624.2344

  • Durée: 5 jours
  • Prix régulier: Sur demande

Plan de cours

Durée : 5

© AFI Expertise inc.

En participant à cette formation intensive de cinq jours axés sur les connaissances, vous serez préparé par un expert pour concevoir, mettre en œuvre et gérer des programmes de sécurité de l'information. Cette formation est conçue pour vous aider à vous préparer à l'examen CISSP.

Public concerné

  • Consultant en sécurité
  • Analyste de sécurité
  • Manager de sécurité
  • Ingénieur système de sécurité
  • Directeur de la sécurité de l'information
  • Directeur/Gestionnaire informatique
  • Auditeur de sécurité
  • Directeur de la sécurité
  • Architecte de sécurité
  • Architecte réseau

Préalables

  • Cinq ans d’expérience dans l’infrastructure informatique et la cybersécurité

Objectifs

  • Comprendre les concepts de gestion des risques, les politiques de sécurité, et les cadres de conformité.
  • Protéger les informations et les actifs de l’organisation.
  • Concevoir et mettre en œuvre des solutions de sécurité robustes.
  • Assurer la sécurité des réseaux et des communications.
  • Gérer les identités et les accès pour garantir que seules les personnes autorisées ont accès aux ressources.
  • Évaluer et tester les systèmes de sécurité pour identifier les vulnérabilités.
  • Gérer les opérations de sécurité au quotidien.
  • Intégrer des pratiques de sécurité dans le cycle de vie du développement logiciel.

Contenu

Module 1 : Sécurité et gestion des risques (p. Ex., Sécurité, risques, conformité, droit, réglementation, continuité des activités)

  • Comprendre et appliquer les concepts de confidentialité, d’intégrité et de disponibilité
  • Appliquer les principes de gouvernance de la sécurité
  • Conformité
  • Comprendre les questions juridiques et réglementaires qui se rapportent à la sécurité de l’information dans un contexte mondial
  • Élaborer et mettre en œuvre une politique de sécurité documentée, des normes, des procédures et des lignes directrices
  • Comprendre les exigences de continuité des affaires
  • Contribuer aux politiques de sécurité du personnel
  • Comprendre et appliquer les concepts de gestion des risques
  • Comprendre et appliquer la modélisation des menaces
  • Intégration des facteurs de risque de sécurité dans la stratégie et la pratique d’acquisition
  • Établir et gérer l’éducation, la formation et la sensibilisation à la sécurité

Module 2 : Sécurité des biens (protection de la sécurité des biens)

  • Classer les informations et soutenir les ressources
  • Déterminer et maintenir la propriété
  • Protéger la vie privée
  • Assurer une rétention appropriée
  • Déterminer les contrôles de sécurité des données
  • Établir les exigences de manutention

Module 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)

  • Implémentation et gestion d’un cycle de vie d’ingénierie à l’aide des principes de conception de sécurité
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Sélectionner les contrôles et les contre-mesures en fonction des normes de sécurité des systèmes d’information
  • Comprendre les capacités de sécurité des systèmes d’information
  • Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
  • Évaluer et atténuer les vulnérabilités dans les systèmes Web
  • Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
  • Évaluer et atténuer les vulnérabilités dans les dispositifs embarqués et les systèmes cyber-physiques
  • Appliquer la cryptographie
  • Appliquer des principes sécurisés à la conception du site et de l’installation
  • Conception et implémentation de la sécurité des installations

Module 4 : Communications et sécurité réseau (Conception et protection de la sécurité réseau)

  • Appliquer des principes de conception sécurisés à l’architecture de réseau
  • Sécurisation des composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou atténuer les attaques réseau

Module 5 : Gestion des identités et des accès (Contrôle de l’accès et gestion de l’identité)

  • Contrôler l’accès physique et logique aux ressources
  • Gérer l’identification et l’authentification des personnes et des périphériques
  • Intégrer l’identité en tant que service (IDaaS)
  • Intégration des services d’identité tiers
  • Implémenter et gérer les mécanismes d’autorisation
  • Prévention ou atténuation des attaques de contrôle d’accès
  • Gérer le cycle de vie du provisionnement d’identité et d’accès

Module 6 : Évaluation et test de sécurité (Conception, exécution et analyse des tests de sécurité)

  • Concevoir et valider des stratégies d’évaluation et de test
  • Effectuer des tests de contrôle de sécurité
  • Collecte des données du processus de sécurité
  • Mener ou faciliter les vérifications internes et externes

Module 7 : Opérations de sécurité (par exemple, Concepts de base, enquêtes, gestion des incidents, reprise après sinistre)

  • Comprendre et soutenir les enquêtes
  • Comprendre les exigences pour les types d’enquête
  • Diriger les activités d’exploitation forestière et de surveillance
  • Sécurisation du provisionnement des ressources via la gestion de la configuration
  • Comprendre et appliquer les concepts fondamentaux des opérations de sécurité
  • Employer des techniques de protection des ressources
  • Intervention en cas d’incident
  • Exploiter et maintenir les mesures préventives
  • Implémentation et prise en charge du correctif et de la gestion des vulnérabilités
  • Participer et comprendre les processus de gestion du changement
  • Implémenter des stratégies de récupération
  • Implémenter les processus de récupération après sinistre
  • Test de catastrophe R
  • Participer à la planification de la continuité des activités
  • Implémenter et gérer la sécurité physique
  • Participer à la sécurité du personnel

Module 8 : Sécurité du développement logiciel (Comprendre, appliquer et appliquer la sécurité logicielle)

  • Comprendre et appliquer la sécurité dans le cycle de vie du développement logiciel
  • Appliquer les contrôles de sécurité dans l’environnement de développement
  • Évaluer l’efficacité de la sécurité logicielle
  • Évaluer la sécurité de l’acquisition de logiciels
  • Sécurité et gestion des risques (Sécurité, Risques, Conformité, Loi, Réglementations, Continuité des activités)
  • Sécurité des biens (Protection de la sécurité des biens)
  • Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)
  • Communications et sécurité des réseaux (Conception et protection de la sécurité des réseaux)
  • Gestion de l'identité et des accès (Contrôle de l'accès et gestion de l'identité)
  • Évaluation et tests de sécurité (Conception, réalisation et analyse des tests de sécurité)
  • Opérations de sécurité (Concepts fondamentaux, Enquêtes, Gestion des incidents, Reprise après sinistre)
  • Sécurité du développement logiciel (Compréhension, application et mise en œuvre de la sécurité logicielle)

Savoir s’entourer des meilleurs

Ralph Pierre Pelry
Formateur

Soyez au fait des tendances, innovations, bonnes pratiques et exclusivités

Restez en contact

Pour les individus

Pour les organisations

Priorités organisationnelles

Formations certifiées

À propos


La Famille Edgenda

Edgenda

AFI par Edgenda

Apprentx par Edgenda

Afi U.


EN

Besoin d’aide ? Parlez à un conseiller ou appelez au 1 877 624.2344

LinkedIn

Confidentialité | Centre de formation autorisé Emploi-Québec, Agrément : 0051460 | TPS : 141 582 528 - TVQ : 1019557738

Copyright © 2024 Edgenda inc.

Personnaliser les témoins