CISSP® Certified Information Systems Security Professional - eLearning (Sans examen)
450,00 EUR
- 67 hours
Le Certified Information Systems Security Professional (CISSP) est une certification reconnue mondialement pour les professionnels de la sécurité des technologies de l'information. La formation CISSP développe votre expertise dans la définition de l'architecture informatique et la conception, la construction et le maintien d'un environnement commercial sécurisé en utilisant des normes de sécurité de l'information approuvées à l'échelle mondiale. La formation CISSP couvre les meilleures pratiques de l'industrie et vous prépare à l'examen de certification CISSP tenu par (ISC)2.
À propos de la CISSP
et les prérequis
Le Certified Information Systems Security Professional (CISSP) est une certification indépendante en matière de sécurité de l'information, supervisée par l'International Information Systems Security Certification Consortium (connu sous le nom de (ISC).
Vous devez avoir au moins cinq ans d'expérience à temps plein dans au moins deux des huit domaines du CBK (ISC) ² CISSP :
- Sécurité et gestion des risques
- Protection des biens
- Technologie et gestion de la sécurité
- Sécurité des communications et des réseaux
- Gestion des identités et des accès
- Évaluation et test de la sécurité
- Opérations de sécurité (bases, enquêtes, gestion des incidents et reprise après sinistre)
- Sécurité du développement de logiciels
L'obtention d'un diplôme universitaire de quatre ans ou d'un équivalent régional ou d'un titre supplémentaire figurant sur la liste approuvée par (ISC)2 permet de satisfaire à une année de l'expérience requise. Une année d'expérience ne peut être prise en compte que dans le cadre d'un crédit d'études.
Calendrier du cours

Introduction au cours
Leçon 01
Sécurité et gestion des risques
Leçon 02
- Sécurité et gestion des risques
- Gestion de la sécurité de l'information
- Contrôles de sécurité
- Gestion et gouvernance de la sécurité de l'information
- Buts, Mission et Objectifs
- Diligence raisonnable
- Politique de sécurité
- Conformité
- Crimes informatiques
- Systèmes juridiques
- Droit de la propriété intellectuelle (PI)
- Confidentialité
- Règlement Général sur la Protection des Données
- Sécurité
- Analyse des risques
- Types d'analyse des risques
- Évaluation du contrôle de sécurité
- Modélisation des menaces
- Gestion des risques de la chaîne d'approvisionnement
- Gestion des tiers
- Planification de la continuité des activités
- Phases de planification de la continuité des activités
- Gestion de la sécurité du personnel
- Formation à la sensibilisation à la sécurité
- Évaluation de l'efficacité du programme
- Points clés
- Vérification des connaissances
Sécurité des actifs
Leçon 03
- Sécurité des actifs
- Classification des informations
- Classification des données
- Cycle de vie des données
- Gestion des données
- Rôles différents
- Persistance des données
- Confidentialité
- États des données
- Prévention des pertes de données
- Points clés
- Vérification des connaissances
Ingénierie de la sécurité
Leçon 04
- Introduction
- Ingénierie de la sécurité
- Architecture de sécurité
- Modèles de sécurité
- Critères d'évaluation
- Sécurité du système
- Processeur
- Mémoire
- Mode de sécurité
- Informatique en nuage
- IoT
- Système de contrôle industriel (SCI)
- Cryptographie
- Méthodes de chiffrement
- DES
- Cryptographie asymétrique
- Infrastructure à clés publiques
- Cryptanalyse
- Gestion des clés
- Analyse du chemin critique
- Emplacement du site
- Feu
- CVC (Chauffage, Ventilation et Climatisation)
- Points clés
- Vérification des connaissances
Communications et sécurité des réseaux
Leçon 05
- Introduction
- Architecture et conception de réseaux
- Adressage IP
- Protocoles de réseau
- Supports de transmission
- Pare-feu
- Système de détection d'intrusion et système de prévention d'intrusion
- Contrôle d'accès réseau (NAC)
- Réseau de distribution de contenu (CDN)
- Réseaux
- Réseau défini par logiciel (SDN)
- Accès à distance
- Protocole de sécurité Internet (IPsec)
- Voix sur protocole Internet (VoIP)
- Piratage téléphonique
- Protocoles d'accès sécurisé
- Technologies sans fil
- Attaques réseau
- Points clés
- Vérification des connaissances
Gestion des identités et des accès
Leçon 06
- Gestion des identités et des accès
- Gestion des identités
- Biométrie
- Mots de passe
- Jetons
- Cartes mémoire et cartes à puce
- Concepts d'accès et d'autorisation
- Mise en œuvre de la gestion des identités
- Cerbère
- Types de contrôle d'accès
- Modèles de contrôle d'accès
- Outils et techniques de contrôle d'accès
- Responsabilité
- Contrôle d'accès et surveillance
- Preuve d'identité
- Langages de balisage
- Identité en tant que Service (IDaaS)
- Points clés
- Contrôle des connaissances
Évaluation et test de sécurité
Leçon 07
- Évaluation et tests de sécurité
- Évaluation de la sécurité
- Évaluation de la vulnérabilité
- Test d'intrusion
- Audits
- Gestion des journaux
- Transaction synthétique et transaction réelle
- Test
- Test logiciel
- Interface
- Indicateurs clés de performance (ICP)
- Points clés
- Vérification des connaissances
Opérations de sécurité
Leçon 08
- Opérations de sécurité
- Enquête
- Investigation Forensique
- Preuve
- Découverte électronique
- Gestion des incidents
- Gestion des opérations de sécurité
- Gestion des identités et des accès
- Actifs
- Logiciel malveillant
- Gestion
- Récupération et Sauvegarde
- Reprise après sinistre
- Sécurité périmétrique
- Points clés
- Vérification des connaissances
Sécurité du développement logiciel
Leçon 09
- Sécurité du développement logiciel
- Importance de la sécurité dans le développement logiciel
- Concepts de programmation
- Cycle de vie du développement des systèmes
- Interface de Programmation d'Application
- Sécurité et assurance logicielle
- Environnements de bases de données et d'entrepôts de données
- Gestion des connaissances
- Environnement d'application Web
- Menaces et attaques de sécurité
- Points clés
- Vérification des connaissances
Résultats d'apprentissage
À la fin de ce cours eLearning CISSP, vous serez capable de :
Architecture
Être capable de définir l'architecture, la conception et la gestion de la sécurité de votre organisation.
Analyse des risques
Effectuer une analyse des risques et prévenir la perte de données
Sécurité
Apprendre l'architecture, l'ingénierie, les modèles et la cryptographie de la sécurité
Réseau
Se familiariser avec la sécurité des communications et des réseaux, la gestion des identités et des accès, ainsi que les tests et les opérations de sécurité.
Examen
Acquérir les connaissances et les compétences nécessaires pour réussir l'examen de certification CISSP.
Caractéristiques principales
Langue
Anglais
67 heures
d'apprentissage approfondi
Accès
1 an d'accès à tout moment à la plateforme d'apprentissage en ligne (étude à son rythme)
Guide d'étude
Copie du guide d'étude officiel du CISSP (ISC)2 Certified Information Systems Security Professional (Professionnel certifié de la sécurité des systèmes d'information).
30 CPEs
Offre les 30 CPE nécessaires pour passer l'examen CISSP.


Qui devrait s'inscrire à ce programme ?
Le CISSP est idéal pour les praticiens de la sécurité expérimentés, les gestionnaires et les cadres désireux de prouver leurs connaissances dans un large éventail de pratiques et de principes de sécurité, y compris ceux occupant les postes suivants :
Directeur de la Sécurité des Systèmes d'Information
Directeur des Systèmes d'Information
Directeur de la sécurité
Directeur/Directrice IT
Analyste de sécurité
Responsable de la sécurité
Auditeur de sécurité
Architecte de sécurité
Consultant en sécurité
Architecte réseau

Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !