logo

Certified Chief Information Security Officer (CCISO) (EC6155)

Les professionnels de la sécurité de l'information bénéficient de la prestigieuse formation Certified CISO par EC-Council permettant d'achever un niveau de certification supérieur et reconnu de l’industrie. Un groupe d'exécutifs en sécurité ainsi que CCISO Advisory Board ont participé à la création du programme de cours pour la certification. Les membres sont les auteurs du cours, les auteurs de l'examen et d'autres individus dédiés pour l'assurance qualité ainsi que les formateurs. Chaque segment de ce programme a été développé par les individus les plus chevronnés du métier visant à transmettre les connaissances aux leaders du domaine de la sécurité informatique dans le but d'achever avec un succès la mise en place d'un programme de sécurité informationnelle dans l'organisation.

EC_Council

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Domaine 1 – Gouvernance (politique, juridique et conformité)

  • Définir, mettre en œuvre, gérer et maintenir un programme de gouvernance de la sécurité de l'information
    • Forme d'organisation commerciale
    • Industrie
    • Maturité organisationnelle
  • Pilotes de sécurité de l'information
  • Établir une structure de gestion de la sécurité de l'information
    • Structure organisationnelle
    • Quelle est la place du RSSI dans la structure organisationnelle
    • Le RSSI exécutif
    • RSSI non exécutif
  • Lois/règlements/normes en tant que moteurs de la politique/normes/procédures organisationnelles
  • Gestion d'un programme de conformité de la sécurité des informations d'entreprise
    • Politique de sécurité
    • Nécessité d'une politique de sécurité
    • Défis de la politique de sécurité
    • Contenu de la politique
    • Types de politiques
    • La mise en œuvre de la politique
    • Structure de rapport
    • Normes et meilleures pratiques
    • Direction et éthique
    • Code de déontologie du Conseil EC
  • Introduction à la gestion des risques
    • Structure organisationnelle
    • Quelle est la place du RSSI dans la structure organisationnelle
    • Le RSSI exécutif
    • RSSI non exécutif

Domaine 2 - Contrôles de sécurité de l'information, conformité et gestion des audits

  • Contrôles de sécurité des informations
    • Identification des besoins de l'organisation en matière de sécurité de l'information
    • Identification du cadre de sécurité de l'information optimal
    • Concevoir des contrôles de sécurité
    • Gestion du cycle de vie des contrôles
    • Classement des contrôles
    • Sélection et mise en œuvre des contrôles
    • Catalogue de contrôle
    • Maturité du contrôle
    • Surveillance des contrôles de sécurité
    • Correction des lacunes du contrôle
    • Maintien des contrôles de sécurité
    • Contrôles de rapport
    • Catalogue des services de sécurité de l'information
  • Gestion de la conformité
    • Actes, lois et statuts
    • FISMA
    • Règlements
    • RGPD
    • Normes
    • ASD—Manuel de sécurité de l'information
    • Bâle III
    • FFIEC
    • Famille de normes ISO 00
    • NERC-CIP
    • PCI DSS
    • Publications spéciales du NIST
    • Déclaration sur les normes pour les missions d'attestation n° 16 (SSAE 16)
  • Lignes directrices, bonnes et meilleures pratiques
    • CEI
    • OWASP
  • Gestion des audits
    • Attentes et résultats de l'audit
    • Pratiques d'audit des SI
    • Guide d'audit ISO/CEI
    • Audits internes contre audits externes
    • Partenariat avec l'organisation d'audit
    • Processus de vérification
    • Normes générales d'audit
    • Audits basés sur la conformité
    • Audits basés sur les risques
    • Gestion et protection de la documentation d'audit
    • Réalisation d'un audit
    • Évaluation des résultats et du rapport d'audit
    • Correction des résultats d'audit
    • Tirez parti du logiciel GRC pour prendre en charge les audits

Domaine 3 - Gestion et opérations du programme de sécurité

  • Gestion de programme
    • Définir une charte de sécurité, des objectifs, des exigences, des parties prenantes et des stratégies
    • Charte du programme de sécurité
    • Objectifs du programme de sécurité
    • Exigences du programme de sécurité
    • Intervenants du programme de sécurité
    • Développement de la stratégie du programme de sécurité
    • Exécution d'un programme de sécurité de l'information
    • Définition et développement, gestion et surveillance du programme de sécurité de l'information
    • Définir un budget de programme de sécurité de l'information
    • Élaboration d'un budget de programme de sécurité de l'information
    • Gestion d'un budget de programme de sécurité de l'information
    • Surveillance d'un budget de programme de sécurité de l'information
    • Définir et développer les besoins en personnel du programme de sécurité de l'information
    • Gestion des personnes d'un programme de sécurité
    • Résoudre les problèmes de personnel et de travail d'équipe
    • Gestion de la formation et de la certification des membres de l'équipe de sécurité
    • Un cheminement de carrière clairement défini
    • Conception et mise en œuvre d'un programme de sensibilisation des utilisateurs
    • Gestion de l'architecture et de la feuille de route du programme de sécurité
    • Architecture du programme de sécurité de l'information
    • Feuille de route du programme de sécurité de l'information
    • Gestion et gouvernance du programme
    • Comprendre les pratiques de gestion de projet
    • Identification et gestion des parties prenantes du projet
    • Mesurer l'efficacité des projets
    • Gestion de la continuité des activités (BCM) et planification de la reprise après sinistre (DRP)
    • Sauvegarde et récupération de données
    • Stratégie de sauvegarde
    • Normes ISO BCM
    • Gestion de la continuité des activités (BCM)
    • Planification de reprise après sinistre (DRP)
    • Continuité des opérations de sécurité
    • Intégration du modèle de confidentialité, d'intégrité et de disponibilité (CIA)
    • Test du plan BCM
    • Tests DRP
    • Planification d'urgence, opérations et programmes de test pour atténuer les risques et respecter les accords de niveau de service (SLA)
    • Réponse aux incidents informatiques
    • Outils de réponse aux incidents
    • Gestion de la réponse aux incidents
    • Communications de réponse aux incidents
    • Analyse post-incident
    • Tester les procédures de réponse aux incidents
    • Médecine légale numérique
    • Gestion de crise
    • Cycle de vie de la criminalistique numérique
  • Gestion des opérations
    • Établir et exploiter une capacité d'opérations de sécurité (SecOps)
    • Surveillance de la sécurité et gestion des informations et des événements de sécurité (SIEM)
    • Gestion d'événements
    • Modèle de réponse aux incidents
    • Développer des scénarios de réponse aux incidents spécifiques
    • Gestion des menaces
    • Renseignements sur les menaces
    • Centres de partage et d'analyse de l'information (ISAC)
    • Gestion des vulnérabilités
    • Évaluations de la vulnérabilité
    • Gestion des vulnérabilités en pratique
    • Tests de pénétration
    • Équipes de test de sécurité
    • Remédiation
    • Chasse aux menaces

Domaine 4 - Compétences essentielles en sécurité de l'information

  • Contrôle d'accès
    • Authentification, autorisation et audit
    • Authentification
    • Autorisation
    • Audit
    • Restrictions de contrôle d'accès utilisateur
    • Gestion du comportement d'accès des utilisateurs
    • Types de modèles de contrôle d'accès
    • Conception d'un plan de contrôle d'accès
    • Gestion des accès
  • Sécurité physique
    • Conception, mise en œuvre et gestion du programme de sécurité physique
    • Évaluation des risques physiques
    • Considérations relatives à l'emplacement physique
    • Obstacles et Prévention
    • Conception d'installations sécurisées
    • Centre des opérations de sécurité
    • Facilité d'information compartimentée sensible
    • Laboratoire de criminalistique numérique
    • Centre de données
    • Préparation aux audits de sécurité physique
  • Sécurité Internet
    • Évaluations et planification de la sécurité du réseau
    • Défis de l'architecture de sécurité réseau
    • Conception de la sécurité du réseau
    • Normes, protocoles et contrôles réseau
    • Normes de sécurité réseau
    • Protocoles
  • Chef certifié
    • Contrôles de sécurité du réseau
    • Sécurité sans fil (Wi-Fi)
    • Risques sans fil
    • Commandes sans fil
    • Sécurité voix sur IP
  • Protection des terminaux
    • Menaces sur les terminaux
    • Vulnérabilités des terminaux
    • Sensibilisation à la sécurité de l'utilisateur final
    • Renforcement des terminaux
    • Journalisation des terminaux
    • Sécurité des appareils mobiles
    • Risques liés aux appareils mobiles
    • Contrôles de sécurité des appareils mobiles
    • Sécurité de l'Internet des objets (IoT)
    • Protection des appareils IoT
  • Sécurité des applications
    • Modèle SDLC sécurisé
    • Séparation des environnements de développement, de test et de production
    • Approches de test de sécurité des applications
    • DevSecOps
    • Méthodologie et sécurité en cascade
    • Méthodologie agile et sécurité
    • Autres approches de développement d'applications
    • Durcissement d'application
    • Technologies de sécurité des applications
    • Contrôle de version et gestion des correctifs
    • Sécurité de la base de données
    • Durcissement de la base de données
    • Pratiques de codage sécurisé
  • Technologies de chiffrement
    • Chiffrement et déchiffrement
    • Cryptosystèmes
    • Chaîne de blocs
    • Signatures numériques et certificats
    • ICP
    • Gestion des clés
    • Hachage
    • Algorithmes de chiffrement
    • Développement de la stratégie de chiffrement
    • Détermination de l'emplacement et du type de données critiques
    • Décider quoi chiffrer
    • Détermination des exigences de chiffrement
    • Sélection, intégration et gestion des technologies de chiffrement
  • Sécurité de la virtualisation
    • Présentation de la virtualisation
    • Risques de virtualisation
    • Problèmes de sécurité liés à la virtualisation
    • Contrôles de sécurité de la virtualisation
    • Modèle de référence de la sécurité de la virtualisation
  • Sécurité de l'informatique en nuage
    • Présentation de l'informatique en nuage
    • Services cloud de sécurité et de résilience
    • Problèmes de sécurité dans le cloud
    • Contrôles de sécurité cloud
    • Considérations relatives à la protection du cloud computing
  • Technologies transformatrices
    • Intelligence artificielle
    • Réalité augmentée
    • SOC autonome
    • Tromperie dynamique
    • Cybersécurité définie par logiciel

Domaine 5 - Planification stratégique, finances, achats et gestion des fournisseurs

  • Planification stratégique
    • Comprendre l'organisation
    • Comprendre la structure de l'entreprise
    • Détermination et alignement des objectifs commerciaux et de sécurité de l'information
    • Identification des principaux sponsors, parties prenantes et influenceurs
    • Comprendre les finances organisationnelles
    • Création d'un plan stratégique de sécurité de l'information
    • Bases de la planification stratégique
    • Alignement sur la stratégie et les objectifs organisationnels
    • Définir les objectifs tactiques de sécurité de l'information à court, moyen et long terme
    • Stratégie de sécurité de l'information Communication
    • Créer une culture de la sécurité
  • Conception, développement et maintenance d'un programme de sécurité de l'information d'entreprise
    • Assurer une base de programme solide
    • Vues architecturales
    • Création de mesures et de métriques
    • Tableau de bord prospectif
    • Surveillance continue et rapports sur les résultats
    • Amélioration continue
    • Bibliothèque de l'infrastructure des technologies de l'information (ITIL) Amélioration continue des services (CSI)
  • Comprendre l'architecture d'entreprise (EA)
    • Types d'EA
    • Le cadre de Zachman
    • Le cadre d'architecture de groupe ouvert (TOGAF)
    • Architecture de sécurité d'entreprise appliquée Sherwood (SABSA)
    • Cadre d'architecture d'entreprise fédérale (FEAF)
  • Finance
    • Comprendre le financement du programme de sécurité
    • Analyser, prévoir et élaborer un budget de sécurité
    • Besoins en ressources
    • Définir les mesures financières
    • Actualisation de la technologie
    • Nouveau financement de projet
    • Financement d'urgence
    • Gestion du budget de sécurité de l'information
    • Obtenir des ressources financières
    • Allouer des ressources financières
    • Surveillance et supervision du budget de sécurité de l'information
    • Rapporter les mesures aux sponsors et aux parties prenantes
    • Équilibrer le budget de la sécurité de l'information
  • Approvisionnement
    • Modalités et concepts du programme d'approvisionnement
    • 5Énoncé des objectifs (SOO)
    • Énoncé des travaux (EDT)
    • Coût total de possession (TCO)
    • Demande d'information (RFI)
    • Demande de proposition (RFP)
    • Contrat de service cadre (MSA)
    • Accord de niveau de service (SLA)
    • Termes et conditions (T&C)
    • Comprendre le programme d'approvisionnement de l'Organisation
    • Politiques, processus et exigences internes
    • Exigences externes ou réglementaires
    • Exigences locales versus globales
    • Gestion des risques d'approvisionnement
    • Langue contractuelle standard
  • Gestion des fournisseurs
    • Comprendre les politiques et procédures d'acquisition de l'organisation
    • Cycle de vie des achats
    • Application de l'analyse coûts-avantages (ACA) au cours du processus d'approvisionnement5
    • Politiques de gestion des fournisseurs
    • Politiques d'administration des contrats
    • Métriques de prestation de services et de contrats
    • Rapports de livraison de contrat
    • Demandes de changement
    • Renouvellement de contrat
    • Clôture du contrat
    • Garantie de livraison
    • Validation du respect des exigences contractuelles
    • Audits formels de livraison
    • Audits périodiques de livraison aléatoire
    • Services d'attestation tiers (TPRM)
Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen en ligne inclus
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Informations sur la certification: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Certified Chief Information Security Officer
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 150 questions avec choix multiples
  • Durée: 2.5 heures
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca