logo

Systems Security Certified Practitioner (SSCP) (CS8521)

La formation Systems Security Certified Practitioner (SSCP) parcourt en cinq jours les sept domaines du Common Body of Knowledge (CBK) conçus par (ISC)² à connaitre par un professionnel de la sécurité informatique.

Le cours SSCP est dédié aux professionnels TI qui sont en charge de protéger la technologie et les informations. Il introduit les contre-mesures comme les pare-feux, les systèmes de détection d'intrusions, les solutions anti-virus et l'infrastructure de clé publique (PKI). Il prépare à la prestigieuse certification SSCP.

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Contrôles d'accès

  • Mise en oeuvre des mécanismes d'authentification
    • Authentification simple/multifacteur
    • Authentification single sign-on (SSO)
    • Authentification hors ligne
    • Authentification de l'appareil
  • Exploitation des architectures de confiance inter-réseaux
    • Confiance à sens unique
    • Confiance à double sens
    • Confiance transitive
  • Administration du cycle de vie de la gestion des identités
    • Autorisation
    • Épreuvage
    • Approvisionnement
    • Maintenance
    • Droits
  • Mise en place des contrôles d'accès
    • Mandataire
    • Non discrétionnaire
    • Discrétionnaire (DAC)
    • Basé sur les rôles (RBAC)
    • Basé sur les attributs

Module 2: Opérations de sécurité

  • Compréhension des codes d'éthique
    • Code de déontologie (ISC)²
    • Code de déontologie de l'organisation
  • Compréhension des concepts de sécurité
    • Confidentialité
    • Intégrité
    • Disponibilité
    • Non-répudiation
    • Encadrements des privileges (least-privilege)
    • Séparation des taches (SoD)
    • Défense en niveaux (Defense in depth)
    • Contrôles basés sur les risques
    • Autorisation et responsabilité
  • Documentation des contrôles de sécurité
    • Contrôles dissuasifs
    • Contrôles préventifs
    • Contrôles correctifs
  • Participation à la gestion des actifs
    • Cycle de vie (matériel, logiciel, données)
  • Mise en œuvre et évaluation de la conformité avec les contrôles
    • Contrôles techniques
    • Contrôles opérationnels
    • Contrôles de gestion
  • Participation aux missions de conduite du changement
    • Plan de gestion de la mise en œuvre et de la configuration
    • Évaluation de l'impact sur la sécurité
    • Architecture système/interopérabilité des systèmes
    • Test des correctifs, correctifs et mises à jour
  • Participation à la sensibilisation et à la formation à la sécurité
  • Participation aux opérations de sécurité physique

Module 3: Identification, surveillance et analyse des risques

  • Compréhension di processus de gestion des risques
    • Notions de gestion des risques
    • L'évaluation des risques
    • Le traitement des risques
    • La visibilité et les rapports des risques
    • Conclusions des audits
  • Activités d'évaluation de la sécurité
    • Participation à la sécurité et aux résultats des tests
    • Tests d’intrusions
    • Évaluation interne et externe
    • Analyse des vulnérabilités
    • Interprétation et rapport des résultats de numérisation et de tests
  • Exploitation et entretien des systèmes de surveillance
    • Événements d'intérêt
    • Enregistrements
    • Systèmes sources
  • Analyse et rapport des résultats du suivi
    • Analyses de sécurité, métriques et tendances
    • Visualisation
    • Analyse des données d'événements
    • Communication des résultats

Module 4: Réponse aux incidents et récupération

  • Traitement des incidents
    • Découverte
    • Escalade
    • Boucles de rapports et de rétroaction
    • Réponse aux incidents
    • Mise en œuvre de contre-mesures
  • Enquêtes médico-légales (forensic)
  • Planification de la continuité des activités (BCP) et planification de la reprise après sinistre (DRP)
    • Plans et procédures d'intervention d'urgence
    • Stratégies de traitement provisoires ou alternatives
    • Planification de la restauration
    • Mise en place de la sauvegarde et de la redondance
    • Tests et exercices

Module 5: Cryptographie

  • Concepts fondamentaux de la cryptographie
    • Évaluation des algorithmes
    • Hachage
    • Salting
    • Cryptographie symétrique/asymétrique
    • Signatures numériques
    • Non-répudiation
  • Exigences de la cryptographie
  • Protocoles sécurisés
  • Systèmes cryptographiques
    • Concepts fondamentaux de la gestion des clés
    • Infrastructure à clé publique
    • Mise en place de protocoles sécurisés

Module 6: Sécurité des réseaux et des communications

  • Problèmes de sécurité liés aux réseaux
    • Modèles OSI et TCP/IP
    • Topographies et relations du réseau
    • Ports et protocoles couramment utilisés
  • Technologies des télécommunications
    • Communications convergentes
    • VoIP
    • POTS, PBX
    • Cellulaire
    • Attaques et contre-mesures
  • L'accès aux réseaux
    • Contrôle d'accès et de surveillance
    • Normes et protocoles de contrôle d'accès
    • Fonctionnement et configuration de l'accès à distance
    • Attaques et contre-mesures
  • Sécurité basée sur le LAN
    • Séparation du plan de données et du plan de contrôle
    • Segmentation
    • MACsec
  • Gestion sécurisée des appareils
  • Dispositifs de sécurité basés sur le réseau
    • Pare-feu et proxy
    • Systèmes de détection/prévention des intrusions sur le réseau
    • Routeurs et commutateurs
    • Dispositifs de mise en forme du trafic
    • Cadres pour le partage de données
  • Technologies sans fil
    • Sécurité des transmissions
    • Dispositifs de sécurité sans fil
    • Vulnérabilités et contre-mesures courantes

Module 7: Sécurité des systèmes et des applications

  • Identifiez et analysez le code et l'activité malveillants
    • Code malicieux
    • Contre-mesures de code malveillant
    • Activité malveillante
    • Contre-mesures contre les activités malveillantes
  • Mise en œuvre et exploitation de la sécurité des terminaux
    • HID
    • Pare-feu basés sur l'hôte
    • Liste des applications autorisées (whitelisting)
    • Chiffrement des terminaux
    • Module de plate-forme de confiance
    • Gestion des appareils mobiles
    • Navigation sécurisée
  • Exploitation et configuration de la sécurité infonuagique
    • Modèles de fonctionnement
    • Modèles de services
    • Virtualisation
    • Préoccupations juridiques et de confidentialité
    • Stockage et transmission de données
    • Implications de tiers/d'externalisation
  • Systèmes de big data sécurisés
    • Vulnérabilités des applications
    • Vulnérabilités d'architecture ou de conception
  • Exploiter et sécuriser des environnements virtuels
    • Réseau défini par logiciel (SDN)
    • Hyperviseur
    • Appareils virtuels
    • Continuité et résilience
    • Attaques et contre-mesures
    • Stockage partagé

Annexe A: Réponses aux exemples de questions

Annexe B: Procédure pas à pas DNSSEC

Annexe C: Glossaire des termes relatifs au SSCP

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 300+ questions pour pratique à l'examen
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence
Pré-requis: 

Une connaissance en principes de réseaux informatiques et des protocoles utilisés pour la communication des systèmes. Un atout serait de posséder la certification CompTIA Security+ ou Network+.

Informations sur la certification: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Systems Security Certified Practitioner (SSCP)
  • Coût: 250 USD
  • Types de questions: Choix multiples
  • Compétences mesurées
    • 1. Access Controls 16%
    • 2. Security Operations and Administration 15%
    • 3. Risk Identification, Monitoring, and Analysis 15%
    • 4. Incident Response and Recovery 13%
    • 5. Cryptography 10%
    • 6. Network and Communications Security 16%
    • 7. Systems and Application Security 15%
  • Durée: 3 heures
  • Nombre de questions: 125
  • Langue: Anglais
  • Note de passage: 700/1000
  • Tous les détails...

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca