Résumé du cours
La formation CISSP constitue une excellente préparation à la Certification sécurité CISSP. L'international Information Systems Security Certification Consortium – l'ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. La certification CISSP permet d'étalonner son niveau de compétences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
Cette formation est donnée en français et les supports officiels utilisés sont en anglais Le livre officiel inclus dans la formation vous sera remis en anglais, seule langue disponible. L'examen final CISSP est disponible en anglais uniquement.
A qui s'adresse cette formation
Cette formation s'adresse aux consultants, managers, administrateurs réseaux et ingénieurs sécurité.
Pré-requis
Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.
Objectifs
A l'issue de cette formation, vous devrez être en mesure de :
- Connaître le fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
- Connaître les modèles et architectures de la sécurité
- Comprendre la sécurisation des télécommunications et des réseaux
- Comprendre la sécurité des applications, plan de continuité d'activité
- Comprendre le cadre légal, l'investigation et l'éthique de la sécurité physique
- Comprendre la sécurité des informations et gestion des risques
- Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.
Contenu
Fonctionnement de la sécurité
- Changer les contrôles
- Gérer la configuration
Estimer la vulnérabilité
- Contrôle des accès
- AAA
- Méthodes d'authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
Cryptographie
- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
- Processeurs
- Mémoires
- Systèmes d'exploitation
- Modèles
- TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
Sécurité des applications
- SDLC
- Sécurité des bases de données
- AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence
- Stratégie
- BIA
- Sauvegardes des données
- Tests
Lois, enquêtes et éthique
- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX
Sécurité physique
- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d'accès physique
- Détection d'intrusion
Sécurité des informations et gestion des risques
- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l'information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances
Moyens Pédagogiques :