• Sommaire
  • Détails
  • Commentaires

Objectifs

Dans ce cours, vous allez identifier et renforcer les sujets majeurs des huit domaines du CISSP Common Body of Knowledge.

  • Analyser les composantes du domaine de sécurité en gestion des risques
  • Analyser les composantes du domaine en gestion des avoirs
  • Analyser les composantes du domaine en ingénierie de sécurité
  • Analyser les composantes du domaine des communications et de la sécurité réseau
  • Analyser les composantes du domaine de gestion d’accès et identités
  • Analyser les composantes du domaine de la gestion des évaluations et tests logiciels
  • Analyser les composantes du domaine de la sécurité en opérations
  • Analyser les composantes du domaine de la sécurité en développement de solutions

Clientèle cible

  • Gestionnaires et directeurs TI
  • Administrateurs de réseaux
  • Analystes TI
  • Gestionnaires de projets

Préalables

Il est fortement recommandé que les participants possèdent les certifications Network+, ou Security+ ou qu’ils possèdent une expérience équivalente en s’inscrivant à cette formation. Il serait d’un bénéfice si les participants détiennent une ou plusieurs de ces certifications de sécurité ou technologies ou l’équivalent en expérience: MCSE, MCTS, MCITP, SCNP, CCNP, RHCE, LCE, CNE, SSCP, GIAC, CISA, ou CISM.

Attestation remise

Certificat de formation Eccentrix

Bienvenue à la formation Certified Information Systems Security Professional (CISSP)!

Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.

La certification CISSP est une certification hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définisant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.

Section 1: Sécurité et gestion des risques

  • Principes de gouvernance en sécurité
  • Conformité
  • Éthique professionnelle
  • Sécurité en documentation
  • Gestion du risque
  • Modélisation des menaces
  • Bases d’un plan de continuité
  • Stratégie d’acquisition et pratiques
  • Stratégies de sécurité du personnel
  • Formation et conscience en sécurité

Section 2: Sécurité des avoirs

  • Classification des avoirs
  • Protection des renseignements
  • Rétention des données
  • Contrôle de sécurité des données
  • Manipulation de données sécuritaire

Section 3: Ingénierie de sécurité

  • Securité dans un cycle d’ingénierie
  • Sécurité des composantes système
  • Modèles de sécurité
  • Contrôles et contremesures en sécurité d’entreprise
  • Capacité de sécurité de l’information
  • Conception et architecture de solutions d’atténuation des vulnérabilités
  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
  • Concepts de cryptographies
  • Techniques de cryptographies
  • Conception d’un environnement physique sécuritaire
  • Implémentation de sécurité physique

Section 4: Communications et sécurité réseau

  • Sécurité des protocoles réseau
  • Sécurité des composants réseau
  • Sécurité des canaux de communication
  • Atténation des attaques réseau

Section 5: Gestion des identités et d’accès

  • Contrôle d’accès physique et logique
  • Identification, authentification et autorisation
  • Identité en tant que service
  • Mécanismes d’autorisation
  • Atténuation des attaques basées sur les contrôles d’accès

Section 6: Évaluations et tests de sécurité

  • Test des contrôles de sécurité d’un système
  • Test des contrôles de sécurité d’un logiciel
  • Sécurité d’un processus de collection des données 
  • Audits

Section 7: Securité des opérations

  • Concepts de sécurité des opérations
  • Sécurité physique
  • Sécurité du personnel
  • Enregistrement et suivi du personnel
  • Mesures préventives
  • Approvisionnement ressources et protection
  • Gestion des correctifs et menaces
  • Gestion du changement
  • Réponses aux incidents
  • Investigations
  • Planification récupération de désastre
  • Stratégies de récupération de désastre
  • Implémentation de récupération de désastre

Section 8: Sécurité de développement de logiciels

  • Principes de sécurité dans le cycle de vie d’un système
  • Principes de sécurité dans le cycle de vie d’un logiciel
  • Sécurité de bases de données dans le développement de logiciels
  • Contrôles de sécurité dans un environnement de développement
  • Évaluation de la sécurité de l'efficacité du logiciel

Emplacement

Durée

5 jours

8 heures par jour

Tarif

2 950,00$

Par pers.

Langue

Français

Groupe(s)

Avis (sur 5) Activité Emplacement Durée Tarif Compétences visées Outils

MA001 Sécurité des applications mobile iOS

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
ios
programmation informatique
sécurité informatique
développement des applications

MS55048 Gestion des flux de travail SharePoint 2013-2016 en utilisant SharePoint Designer 2013

Conférence, Classe virtuelle/webinaire, Atelier, Videoconference
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
sharepoint
développement web
collaboration
microsoft
technologie

MS40373 Notions de base en développement mobile

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Débutant
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
programmation mobile
applications
technologie
microsoft
développement

Publicité

Publicité Boomrank
Avis (sur 5) Activité Instructeur Emplacement Durée Tarif Compétences visées Outils

L201 Systems Security Certified Practitioner (SSCP)

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier, En classe
Intermédiaire
Eccentrix
1 formateur
Centre-ville
Montréal, Laval
5 jours

8 heures par jour

21 août 2017
Aussi disponible sur demande

2 95000$
Par pers.
cybersécurité
administration réseau
sécurité informatique
cyberdéfense
détection d'intrusion

Publicité

Publicité Boomrank

Publicité

Publicité Boomrank