Certified Information Systems Security Professional (CISSP) (CS8502)

Bienvenue à la formation Certified Information Systems Security Professional (CISSP)!

Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définisant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.

Suivez nos formations en cybersécurité en classe physique (Montréal, Québec, Ottawa) à vos bureaux (en classe privée) ou en ligne en direct (classe virtuelle).

Des tarifs spéciaux pourraient être applicables sur votre inscription (plusieurs participants de la même organisation, secteur gouvernemental, organismes à but non lucratif, etc.) - communiquez avec nous pour en savoir plus.

Emplacement

Montréal
Départ garanti
25.03.2019
3150 $
2950 $
français
5 jours / 35 heures

Classe virtuelle

Départ garanti
25.03.2019
5 jours / 35 heures
2950 $
anglais 
2950 $
français 
Plan de formation: 

Section 1: Sécurité et gestion des risques

  • Principes de gouvernance en sécurité
  • Conformité
  • Éthique professionnelle
  • Sécurité en documentation
  • Gestion du risque
  • Modélisation des menaces
  • Bases d’un plan de continuité
  • Stratégie d’acquisition et pratiques
  • Stratégies de sécurité du personnel
  • Formation et conscience en sécurité

Section 2: Sécurité des actifs

  • Classification des actifs
  • Protection des renseignements
  • Rétention des données
  • Contrôle de sécurité des données
  • Manipulation de données sécuritaire

Section 3: Ingénierie de sécurité

  • Sécurité dans un cycle d’ingénierie
  • Sécurité des composants systèmes
  • Modèles de sécurité
  • Contrôles et contremesures en sécurité d’entreprise
  • Capacité de sécurité de l’information
  • Conception et architecture de solutions d’atténuation des vulnérabilités
  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
  • Concepts de cryptographies
  • Techniques de cryptographies
  • Conception d’un environnement physique sécuritaire
  • Implémentation de sécurité physique

Section 4: Communications et sécurité réseau

  • Sécurité des protocoles réseau
  • Sécurité des composants réseau
  • Sécurité des canaux de communication
  • Atténuation des attaques réseau

Section 5: Gestion des identités et d’accès

  • Contrôle d’accès physique et logique
  • Identification, authentification et autorisation
  • Identité en tant que service
  • Mécanismes d’autorisation
  • Atténuation des attaques basées sur les contrôles d’accès

Section 6: Évaluations et tests de sécurité

  • Test des contrôles de sécurité d’un système
  • Test des contrôles de sécurité d’un logiciel
  • Sécurité d’un processus de collection des données 
  • Audits

Section 7: Sécurité des opérations

  • Concepts de sécurité des opérations
  • Sécurité physique
  • Sécurité du personnel
  • Enregistrement et suivi du personnel
  • Mesures préventives
  • Approvisionnement ressources et protection
  • Gestion des correctifs et menaces
  • Gestion du changement
  • Réponses aux incidents
  • Investigations
  • Planification récupération de désastre
  • Stratégies de récupération de désastre
  • Implémentation de récupération de désastre

Section 8: Sécurité de développement de logiciels

  • Principes de sécurité dans le cycle de vie d’un système
  • Principes de sécurité dans le cycle de vie d’un logiciel
  • Sécurité de bases de données dans le développement de logiciels
  • Contrôles de sécurité dans un environnement de développement
  • Évaluation de la sécurité de l'efficacité du logiciel
Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 900+ questions pour pratique à l'examen
  • Matériel de cours accessible au format électronique
  • Certificat de présence
Pré-requis: 

Il est fortement recommandé que les participants possèdent les certifications Network+, ou Security+ ou qu’ils possèdent une expérience équivalente en s’inscrivant à cette formation. Il serait d’un bénéfice si les participants détiennent une ou plusieurs de ces certifications de sécurité ou technologies ou l’équivalent en expérience: MCSE, MCTS, MCITP, SCNP, CCNP, RHCE, LCE, CNE, SSCP, GIAC, CISA, ou CISM.