logo

Systems Security Certified Practitioner (SSCP) (CS8521)

La formation Systems Security Certified Practitioner (SSCP) parcourt en cinq jours les sept domaines du Common Body of Knowledge (CBK) conçus par (ISC)² à connaitre par un professionnel de la sécurité informatique.

Le cours SSCP est dédié aux professionnels TI qui sont en charge de protéger la technologie et les informations. Il introduit les contremesures comme les pare-feux, les systèmes de détection d'intrusions, les solutions anti-virus et l'infrastructure de clé publique (PKI). Il prépare à la prestigieuse certification SSCP.

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Montréal
En collecte d’inscriptionsEn collecte d’inscriptions
Date sur demande
3500 $
 
Français
Québec
En collecte d’inscriptionsEn collecte d’inscriptions
Date sur demande
3500 $
 
Français
Classe virtuelle
En collecte d’inscriptionsEn collecte d’inscriptions
Date sur demande
3300 $
 
Français
3300$
Durée: 
5 jours / 35 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 4
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Contrôles d'accès

  • Mettre en œuvre des mécanismes d'authentification
    • Authentification simple/multifacteur
    • Authentification unique
    • Authentification hors ligne
    • Authentification de l'appareil
  • Exploiter des architectures de confiance inter-réseaux
    • Approbation unidirectionnelle
    • Approbation bidirectionnelle
    • Approbation transitive
  • Administrer le cycle de vie de la gestion des identités
    • Approvisionnement
    • Maintenance
    • Droit
  • Mettre en place des contrôles d'accès
    • Obligatoire
    • Non discrétionnaire
    • Discrétionnaire
    • Basé sur les rôles
    • Basé sur les attributs

Module 2: Opérations de sécurité

  • Comprendre et respecter les codes de déontologie
    • Code de déontologie (ISC)²
    • Code d'éthique de l'organisation
  • Comprendre les concepts de sécurité
    • Confidentialité
    • Intégrité
    • Disponibilité
    • Non-répudiation
    • Restriction de privilèges
    • Séparation des tâches
    • Cyberdéfense par niveau
    • Contrôles basés sur les risques
    • Autorisation et responsabilité
  • Documenter et exploiter les contrôles de sécurité
    • Contrôles dissuasifs
    • Préventif
    • Correctif
  • Participer à la gestion des actifs
    • Cycle de la vie
    • Matériel
    • Logiciel
    • Données
  • Mettre en œuvre et évaluer la conformité avec les contrôles
    • Contrôles techniques
    • Contrôles opérationnels
    • Contrôles de gestion
  • Participer aux tâches de gestion du changement
    • Plan de gestion de la mise en œuvre et de la configuration
    • Évaluation de l'impact sur la sécurité
    • Architecture système/interopérabilité des systèmes
    • Test des correctifs, correctifs et mises à jour
  • Participer à la sensibilisation et à la formation à la sécurité
  • Participer aux opérations de sécurité physique

Module 3: Identification, surveillance et analyse des risques

  • Comprendre le processus de gestion des risques
    • Concepts de gestion des risques
    • L'évaluation des risques
    • Traitement des risques
    • Visibilité et reporting des risques
    • Conclusions de l'audit
  • Effectuer des activités d'évaluation de la sécurité
    • Participation à une évaluation de sécurité
    • Tests de pénétration
    • Évaluation interne et externe
    • Analyse des vulnérabilités
    • Interprétation et rapport des résultats d’une évaluation
  • Exploiter et entretenir des systèmes de surveillance
    • Événements suspects
    • Les logs
    • Les sources de logs
  • Analyse et rapports de surveillance
    • Analyses de sécurité et métriques
    • Visualisation des rapports
    • Analyse des données
    • Communication des résultats

Module 4: Réponse aux incidents et récupération

  • Gestion des incidents
    • Découverte
    • Escalation de l’incident
    • Rapports et de rétroaction
    • Réponse aux incidents
    • Mise en œuvre de contre-mesures
  • Enquêtes forensiques
  • Planification de la continuité des activités (BCP) et planification de la reprise après sinistre (DRP)
    • Plans et procédures d'intervention d'urgence
    • Stratégies de traitement provisoires ou alternatives
    • Planification de la restauration
    • Mise en œuvre de la sauvegarde et de la redondance
    • Essais et exercices

Module 5: Cryptographie

  • Concepts fondamentaux de la cryptographie
    • Évaluation des algorithmes
    • Hachage
    • Salting
    • Cryptographie symétrique/asymétrique
    • Signatures numériques
    • Non-répudiation
  • Exigences pour la cryptographie
  • Protocoles sécurisés
  • Systèmes cryptographiques
    • Concepts fondamentaux de gestion des clés
    • Infrastructure à clé publique
    • Infrastructure à clé publique
    • Mise en place de protocoles sécurisés

Module 6: Sécurité des réseaux et des communications

  • Problèmes de sécurité liés aux réseaux
    • Modèles OSI et TCP/IP
    • Topographies et relations de réseau
    • Ports et protocoles couramment utilisés
  • Technologies de télécommunications
    • Communications convergentes
    • VoIP
    • POTS, PBX
    • Cellulaire
    • Attaques et contre-mesures
  • L'accès au réseau
    • Contrôle d'accès et surveillance
    • Normes et protocoles de contrôle d'accès
    • Fonctionnement et configuration de l'accès à distance
    • Attaques et contre-mesures
  • Sécurité basée sur le LAN
    • Séparation du plan de données et du plan de contrôle
    • Segmentation
    • MACsec
  • Gestion sécurisée des appareils
  • Dispositifs de sécurité basés sur le réseau
    • Pare-feu et proxy
    • Systèmes de détection/prévention des intrusions dans les réseaux
    • Routeurs et commutateurs
    • Dispositifs de mise en forme du trafic
    • Cadres pour le partage de données
  • Technologies sans fil
    • Sécurité des transmissions
    • Dispositifs de sécurité sans fil
    • Vulnérabilités et contre-mesures courantes

Module 7: Sécurité des systèmes et des applications

  • Identifier et analyser les codes et activités malveillants
    • Code malicieux
    • Contre-mesures de code malveillant
    • Activité malveillante
    • Contre-mesures contre les activités malveillantes
  • Mettre en œuvre et exploiter la sécurité des terminaux
    • Système de détection d’intrusion hôte
    • Pares-feux basés sur l'hôte
    • Applications de confiance
    • Chiffrement des points de terminaison
    • Module de plate-forme de confiance (TPM)
    • Gestion des appareils mobiles
    • Navigation sécurisée
  • Exploiter et configurer la sécurité infonuagique
    • Modèles de fonctionnement
    • Modèles de services
    • Virtualisation
    • Problèmes juridiques et de confidentialité
    • Stockage et transmission de données
    • Implications de tiers/d'externalisation
  • Systèmes de Big Data sécurisés
    • Vulnérabilités applicatives
    • Vulnérabilités d'architecture ou de conception
  • Exploiter et sécuriser les environnements virtuels
    • Réseau défini par logiciel (SDN)
    • Hyperviseur
    • Appareils virtuels
    • Continuité et résilience
    • Attaques et contre-mesures
    • Stockage partagé

Annexe A: Réponses aux exemples de questions

Annexe B: Procédure pas à pas DNSSEC

Annexe C: Glossaire des termes relatifs au SSCP

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 300+ questions pour pratique à l'examen
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence
  • Un rabais de 20% sur le prix régulier de notre formation CISSP - Offre valide 180 jours suite à votre inscription
Pré-requis: 

Une connaissance en principes de réseaux informatiques et des protocoles utilisés pour la communication des systèmes. Un atout serait de posséder la certification CompTIA Security+ ou Network+.

Informations sur la certification: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Systems Security Certified Practitioner (SSCP)
  • Coût: 250 USD
  • Types de questions: Choix multiples
  • Compétences mesurées
    • 1. Access Controls 16%
    • 2. Security Operations and Administration 15%
    • 3. Risk Identification, Monitoring, and Analysis 15%
    • 4. Incident Response and Recovery 13%
    • 5. Cryptography 10%
    • 6. Network and Communications Security 16%
    • 7. Systems and Application Security 15%
  • Durée: 3 heures
  • Nombre de questions: 125
  • Langue: Anglais
  • Note de passage: 700/1000
  • Tous les détails...

Contactez-nous pour des informations sur le prix:

Eccentrix
Office: 1-888-718-9732
E-mail: info@eccentrix.ca

2000 McGill College Avenue, 6e étage,
Montréal, Québec H3A 3H3
www.eccentrix.ca