logo

Systems Security Certified Practitioner (SSCP) (CS8521)

La formation Systems Security Certified Practitioner (SSCP) est un programme intensif et complet conçu pour doter les professionnels de la sécurité de l'information des connaissances et des compétences nécessaires pour exceller dans le domaine dynamique de la cybersécurité. Ce cours offre un programme complet qui couvre les domaines essentiels de connaissances spécifiés par (ISC)², le Consortium international de certification de la sécurité des systèmes d'information.

Tout au long de la formation, les participants approfondiront les principes fondamentaux, les meilleures pratiques et les techniques de pointe utilisées pour sécuriser les infrastructures informatiques, protéger les données critiques et atténuer les risques de sécurité. La certification SSCP est idéale pour les personnes qui cherchent à démontrer leur expertise dans la mise en œuvre, la surveillance et l'administration de systèmes, de réseaux et d'applications sécurisés conformément aux normes de sécurité reconnues par l'industrie.

Solutions applicables

Classe publique

Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Opérations et administration de la sécurité

  • Respecter les codes d'éthique
    • Comprendre, respecter et promouvoir l'éthique professionnelle
    •  Code de déontologie (ISC)²
    • Code d'éthique de l'organisation
  • Comprendre les concepts de sécurité
    • Modèles conceptuels pour la sécurité de l'information
    • Confidentialité
    • Intégrité
    • Disponibilité
    • Responsabilité
    • Confidentialité
    • Non-répudiation
    • Authentification
    •  Sécurité
    • Principes fondamentaux de contrôle de sécurité
    • Contrôle d'accès et need to know
    • Rotation des tâches et fluage des privilèges
  • Documenter, mettre en œuvre et maintenir des contrôles de sécurité fonctionnels
    • Contrôles dissuasifs
    • Contrôles préventifs
    • Contrôles de détection
    • Contrôles correctifs
    • Contrôles compensateurs
    • Le cycle de vie d'un contrôle
  • Participer à la gestion des actifs
    •  Inventaire des actifs
    • Cycle de vie (matériel, logiciel et données)
    • Inventaire matériel
    • Inventaire des logiciels et licences
    • Stockage de données
  • Mettre en œuvre des contrôles de sécurité et évaluer la conformité
    •  Contrôles Techniques
    • Contrôles physiques
    • Contrôles administratifs
    • Audit et examen périodiques
  • Participer à la gestion du changement
    • Exécuter le processus de gestion des changements
    • Identifier l'impact sur la sécurité
    • Identifier l'impact sur la sécurité
  • Participer à la sensibilisation à la sécurité et à la formation
    • Présentation de la sensibilisation à la sécurité
    • La compétence comme critère
    • Construire une culture de sécurité, une étape de sensibilisation à la fois
  • Participer aux opérations de sécurité physique
    • Contrôle d'accès physique
    • Le centre de données
    • Accords de niveau de service

Module 2: Contrôles d'accès

  • Concepts de contrôle d'accès
    •  Sujets et objets
    • Privilèges : ce que les sujets peuvent faire avec les objets
    • Classification des données, catégorisation et contrôle d'accès
    • Contrôle d'accès via des modèles de sécurité formels
  • Implémenter et maintenir des méthodes d'authentification
    • Authentification à facteur unique/multi facteur
    • Responsabilité
    • Authentification unique
    • Authentification de l'appareil
    • Accès fédéré
  • Prise en charge des architectures de confiance inter réseaux
    • Relations de confiance (unidirectionnelle, bidirectionnelle, transitive)
    • Extranet
    • Connexions tierces
    • Architectures Zero Trust
  • Participer au cycle de vie de la gestion des identités
    • Autorisation
    • Relecture
    • Provisionnement/Dé provisionnement
    • Maintenance des identités et des accès
    • Droits
    • Systèmes de gestion des identités et des accès
  •  Mettre en œuvre des contrôles d'accès
    • Contrôle d'accès obligatoire vs discrétionnaire
    • Basé sur les rôles
    • Basé sur les attributs
    • Basé sur le sujet
    • Basé sur l'objet

Module 3: Identification, surveillance et analyse des risques

  • Vaincre la chaîne de destruction une escarmouche à la fois
    • Kill Chains : revoir les bases
    • Événements vs Incidents
  • Comprendre le processus de gestion des risques
    • Visibilité des risques et rapports
    • Concepts de gestion des risques
    • Cadres de gestion des risques
    • Traitement des risques
  • Effectuer des activités d'évaluation de la sécurité
    • Gestion du flux de travail d'évaluation de la sécurité
    • Participer aux tests de sécurité
    • Interprétation et rapport des résultats de numérisation et de test
    • Validation de la remédiation
    • Correction des constatations d'audit
    • Gérer les Architectures: Gestion des actifs et contrôles de configuration
  • Exploiter et entretenir les systèmes de surveillance
    • Événements d'intérêt
    • Journalisation
    • Systèmes sources
    • Préoccupations juridiques et réglementaires
  • Analyser les résultats de la surveillance
    • Lignes de base de sécurité et anomalies
    • Visualisations, métriques et tendances
    • Analyse des données d'événement
    • Documenter et communiquer les résultats

Module 4: Réponse aux incidents et récupération

  • Prise en charge du cycle de vie des incidents
    • Pensez comme un répondeur
    • Surfaces physiques, logiques et administratives
    • Réponse aux incidents : mesures du mérite
    • Le cycle de vie d'un incident de sécurité
    • Préparation
    • Détection, analyse et escalade
    • Confinement
    • Éradication
    • Récupération
    • Leçons apprises ; Mise en œuvre de nouvelles contre-mesures
    • Considérations relatives aux tiers
  • Comprendre et soutenir les enquêtes forensiques
    • Principes juridiques et éthiques
    • Appui logistique aux enquêtes
    • Traitement des preuves
    • Collecte de preuves
  • Comprendre et soutenir les activités du plan de continuité des activités et du plan de reprise après sinistre
    • Plans et procédures d'intervention d'urgence
    • Stratégies de traitement provisoires ou alternatives
    • Planification de la restauration
    • Mise en place de la sauvegarde et de la redondance
    • Récupération et restauration de données
    • Formation et Sensibilisation
    • Tests et exercices
  • CIANA + PS au niveau 8 et au-dessus

Module 5: Cryptographie

  • Comprendre les concepts fondamentaux de la cryptographie
    • Éléments constitutifs des systèmes cryptographiques numériques
    • Hachage
    • Salting
    • Chiffrements symétriques par bloc et par flux
    • Chiffrements de flux
    • Cryptage asymétrique
    • Cryptographie Eliptic Curve
    • Non-répudiation
    • Certificats numériques
    • Algorithmes de chiffrement
  • Attaques cryptographiques, cryptanalyse et contre-mesures
    •  L'hygiène cryptologique comme contre-mesures
    • Schémas et méthodes d'attaque courants
    • Sécuriser les crypto processeurs, les modules de sécurité matérielle et les modules de plate-forme sécurisée
  • Comprendre les raisons et les exigences de la cryptographie
    •  Confidentialité
    • Intégrité et authenticité
    • Sensibilité des données
    • Disponibilité
    • Non-répudiation
    •  Authentification
    • Confidentialité
    • Sécurité
    • Réglementation et Conformité
    • Transparence et Audit
    • Avantage concurrentiel
  • Comprendre et prendre en charge les protocoles sécurisés
    • Services et protocoles
    • Cas d'utilisation courants
    • Déploiement de la cryptographie : quelques scénarios difficiles
    • Limites et vulnérabilités
  • Comprendre les systèmes d'infrastructure à clé publique
    • Concepts fondamentaux de gestion des clés
    • Hiérarchies de confiance
    • Toile de confiance

 Module 6: Sécurité des réseaux et des communications

  • Comprendre et appliquer les concepts fondamentaux du réseautage
    • Cadres complémentaires et non concurrents
    • Modèles OSI et TCP/IP
    • Modèle de référence OSI
    • Modèle de référence TCP/IP
    • Protocoles convergés
    • Réseaux définis par logiciel
  • Adresses IPv4, DHCP et sous-réseaux
    • Classes d'adresses IPv4
    • Sous-réseautage en IPv4
    • À court d'adresses ?
  • IPv4 contre. IPv6 : principales différences et options
    • Topographies du réseau
    • Relations réseau
    • Types de supports de transmission
    • Ports et protocoles couramment utilisés
  • Comprendre les attaques réseau et les contre-mesures
    • CIANA+PS couche par couche
    • Types d'attaques réseau courants
    • SCADA, IoT et les implications des protocoles multicouches
  • Gérer les contrôles d'accès au réseau
    • Contrôle et surveillance de l'accès au réseau
    • Normes et protocoles de contrôle d'accès au réseau
    • Fonctionnement et configuration de l'accès à distance
  • Gérer la sécurité du réseau
    • Placement logique et physique des périphériques réseau
    • Segmentation
    • Gestion sécurisée des appareils
  • Utiliser et configurer des dispositifs de sécurité basés sur le réseau
    • Traduction d'adresse réseau
    • Considérations supplémentaires sur les périphériques de sécurité
    • Pare-feu et proxys
    • Systèmes de détection/prévention des intrusions sur le réseau
    • Systèmes d'information sur la sécurité et de gestion des événements
    • Routeurs et commutateurs
    • Sécurité réseau à partir d'autres périphériques matériels
    • Dispositifs de mise en forme du trafic
  •  Exploiter et configurer les technologies sans fil
    • Sans fil : caractéristiques communes
    •  Bluetooth
    • Communications en champ proche
    • Réseaux de téléphonie cellulaire/mobile
    •  Réseaux sans fil ad hoc
    • Sécurité des transmissions
    • Dispositifs de sécurité sans fil

Module 7: Sécurité des systèmes et des applications

  • Insécurité des systèmes et des logiciels
    • Vulnérabilités logicielles tout au long du cycle de vie
    • Risques de systèmes mal fusionnés
    •  Difficile de le concevoir correctement, facile à réparer?
    • Sécurité de la chaîne d'approvisionnement matérielle et logicielle
    • Modèles positifs et négatifs pour la sécurité logicielle
    • La liste bloquée est-elle utilisée?
  • Sécurité de l'information = Qualité de l'information + Intégrité de l'information
    • Modélisation des données
    •  Préserver les données tout au long du cycle de vie
  • dentifiez et analysez le code et l'activité malveillants
    • Logiciels malveillants
    • Contre-mesures des codes malveillants
    • Activité malveillante
    • Mesures contre les activités malveillantes
  • Implémenter et exploiter la sécurité des terminaux
    • HID
    • Pares-feux basés sur l'hôte
    • Listes autorisées : contrôle positif de l'exécution de l'application
    • Chiffrement des terminaux
    • Module de plate-forme de confiance
    • Gestion des appareils mobiles
    • Navigation sécurisée
    • Sécurité des terminaux IoT
    • Sécurité des terminaux : EDR, MDR, XDR, UEM et autres
  • Exploiter et configurer la sécurité cloud
    • Modèles de déploiement
    • Modèles de services
    • Virtualisation
    • Préoccupations juridiques et réglementaires
    • Stockage et transmission de données
    • Exigences relatives aux tiers/externalisation
    • Cycles de vie dans le Cloud
    • Modèle de responsabilité partagée
    • La redondance en couches comme stratégie de survie
  • Exploiter et sécuriser les environnements virtuels
    • Hyperviseur
    • Appliances virtuelles
    • Continuité et résilience
    •  Attaques et contre-mesures
    • Stockage partagé

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 300+ questions pour pratique à l'examen
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence
Pré-requis: 

Une connaissance en principes de réseaux informatiques et des protocoles utilisés pour la communication des systèmes. Un atout serait de posséder la certification CompTIA Security+ ou Network+.

Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Systems Security Certified Practitioner (SSCP)
  • Coût: 250 USD
  • Types de questions: Choix multiples
  • Compétences mesurées
    • 1. Access Controls 16%
    • 2. Security Operations and Administration 15%
    • 3. Risk Identification, Monitoring, and Analysis 15%
    • 4. Incident Response and Recovery 13%
    • 5. Cryptography 10%
    • 6. Network and Communications Security 16%
    • 7. Systems and Application Security 15%
  • Durée: 3 heures
  • Nombre de questions: 125
  • Langue: Anglais
  • Note de passage: 700/1000
  • Tous les détails...

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca