logo

Certified Information Systems Security Professional (CISSP) (CS8502)

Bienvenue à la formation Certified Information Systems Security Professional (CISSP)!

Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.

La certification CISSP est une certification en sécurité de l'information hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définissant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.

Solutions applicables

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
3 Juin 2024
$3150$
$3350$
Français
Classe virtuelle
Date planifiéeDate planifiée
8 Juillet 2024
$3150$
$3350$
Français
Classe virtuelle
Date planifiéeDate planifiée
19 Août 2024
$3150$
$3350$
Français
Classe virtuelle
Date planifiéeDate planifiée
30 Septembre 2024
$3150$
$3350$
Français
Classe virtuelle
Date garantieDate garantie
11 Novembre 2024
$3150$
$3350$
Français
3150$
Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Section 1: Gestion de la sécurité et des risques

  • Principes de gouvernance en sécurité
  • Conformité
  • Éthique professionnelle
  • Sécurité en documentation
  • Gestion du risque
  • Modélisation des menaces
  • Bases d’un plan de continuité
  • Stratégie d’acquisition et pratiques
  • Stratégies de sécurité du personnel
  • Formation et conscience en sécurité

Section 2: Sécurité des biens

  • Classification des biens
  • Protection des renseignements
  • Rétention des données
  • Contrôle de sécurité des données
  • Manipulation de données sécuritaire

Section 3: Architecture de sécurité et ingénierie

  • Sécurité dans un cycle d’ingénierie
  • Sécurité des composants systèmes
  • Modèles de sécurité
  • Contrôles et contremesures en sécurité d’entreprise
  • Capacité de sécurité de l’information
  • Conception et architecture de solutions d’atténuation des vulnérabilités
  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
  • Concepts de cryptographies
  • Techniques de cryptographies
  • Conception d’un environnement physique sécuritaire
  • Implémentation de sécurité physique

Section 4: Sécurité des communications et des réseaux

  • Sécurité des protocoles réseau
  • Sécurité des composants réseau
  • Sécurité des canaux de communication
  • Atténuation des attaques réseau

Section 5: Gestion des identités et des accès (IAM)

  • Contrôle d’accès physique et logique
  • Identification, authentification et autorisation
  • Identité en tant que service
  • Mécanismes d’autorisation
  • Atténuation des attaques basées sur les contrôles d’accès

Section 6: Évaluation et tests de la sécurité

  • Test des contrôles de sécurité d’un système
  • Test des contrôles de sécurité d’un logiciel
  • Sécurité d’un processus de collection des données 
  • Audits

Section 7: Sécurité Opérationnelle

  • Concepts de sécurité des opérations
  • Sécurité physique
  • Sécurité du personnel
  • Enregistrement et suivi du personnel
  • Mesures préventives
  • Approvisionnement ressources et protection
  • Gestion des correctifs et menaces
  • Gestion du changement
  • Réponses aux incidents
  • Investigations
  • Planification récupération de désastre
  • Stratégies de récupération de désastre
  • Implémentation de récupération de désastre

Section 8: Sécurité des développements logiciels

  • Principes de sécurité dans le cycle de vie d’un système
  • Principes de sécurité dans le cycle de vie d’un logiciel
  • Sécurité de bases de données dans le développement de logiciels
  • Contrôles de sécurité dans un environnement de développement
  • Évaluation de la sécurité de l'efficacité du logiciel

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Participation GRATUITE à la formation Cybersecurity Awareness for Users (CS8525) pour 20 participants de votre entreprise - valeur de 1395$!
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 900+ questions pour pratique à l'examen
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence

Pré-requis: 

Il est fortement recommandé que les participants possèdent les certifications Network+, ou Security+ ou qu’ils possèdent une expérience équivalente en s’inscrivant à cette formation. Il serait d’un bénéfice si les participants détiennent une ou plusieurs de ces certifications de sécurité ou technologies ou l’équivalent en expérience: MCSE, MCTS, MCITP, SCNP, CCNP, RHCE, LCE, CNE, SSCP, GIAC, CISA, ou CISM.

Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Certified Information Systems Security Professional (CISSP)
  • Coût: 749 USD
  • Types de questions: Choix multiples et questions avancées innovantes
  • Compétences mesurées
    • 1. Gestion de la sécurité et des risques 15%
    • 2. Sécurité des biens 10%
    • 3. Architecture de sécurité et ingénierie 13%
    • 4. Sécurité des communications et des réseaux 13%
    • 5. Gestion des identités et des accès (IAM) 13%
    • 6. Evaluation et tests de la sécurité 12%
    • 7. Sécurité Opérationnelle 13%
    • 8. Sécurité des développements logiciels 11%
  • Durée: 3 heures
  • Nombre de questions: 150
  • Langue: Anglais
  • Note de passage: 700/1000
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca