Formation CISSP – Certified Information Systems Security Professional

Formation CISSP500px-Cissp_logo_svg
Certified Information Systems Security Professional

Cette formation a pour but de préparer les candidats à l’examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’ISC2.

La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les dix domaines suivants : Management de la Sécurité, Architecture et Modèles de Sécurité, Contrôle des accès logiques, Sécurité des applications, Sécurité des opérations, Cryptographie, Sécurité physique, Sécurité des Télécommunications et des Réseaux, Continuité des activités, Loi, investigations et éthique.

Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Attention :
  • L’inscription à cette formation est totalement      indépendante de celle à l’examen qui doit se faire sur le site de l’ISC2 (http://www.isc2.org).
Objectifs :
  • Acquérir les connaissances nécessaires à la réussite  de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de      l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information      pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour      conseiller une organisation sur les meilleures pratiques en management de      la sécurité de l’information.
Participants :

Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l’ISC2, et préparer l’examen. Celui-ci dure 6 heures et utilise un questionnaire constitué de 250 questions portant sur l’ensemble des domaines relevant de la sécurité du système d’information. Réussite à l’examen avec au moins 700 points (*).

Pré -requis :
  • Une expérience dans le domaine des réseaux et de la sécurité,
  • La compréhension de l’anglais est nécessaire car la documentation      fournie aux participants est en anglais.
Bénéfices attendus de la formation :
  • Reconnaissance Internationale des compétences en      sécurité de l’information,
  • Savoir dialoguer avec le management pour la mise en      oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l’organisation.
Intervenants :
  • Les sessions sont animées par des Experts Seniors en sécurité des Systèmes d’Information et certifiés CISSP
Mode :

Formation inter – entreprises

Programme :

Le programme du séminaire suit les 10 domaines définis pour l’examen :

Jour 1 :
  • Domaine      1 : Management de la Sécurité
    • Introduction et Objectifs du management de la sécurité de l’information
  • Concepts : Disponibilité, Intégrité, Confidentialité
    • Approches de sécurité
    • Concepts de management des risques de sécurité de l’information
    • Processus de management des risques de sécurité de l’information
    • Politique, Standards, Baselines, Directives et Procédures.
    • Classification des Actifs
    • Formation et Sensibilisation à la  Sécurité Informatique
    • Questions d’entrainement pour l’examen
  • Domaine      2 : Architecture et Modèles de Sécurité
    • Introduction et Objectifs de l’architecture et modèles de sécurité
    • Menaces à la sécurité des architectures
    • Architecture physique de l’Ordinateur
    • Architecture de la sécurité
    • Modèles de sécurité
    • Modes de sécurité opérationnelle
    • Méthodes d’Evaluation et critères des systèmes
  • Le Livre Orange (TCSEC)
  • Le Livre rouge (TNI)
  • ITSEC
  • Les Critères Communs (CC)
  • Comparaison des niveaux d’évaluation des systèmes
  • Certification et Accréditation.

–          Questions d’entrainement pour l’examen

Jour 2 :
  • Domaine      3 : Contrôle d’accès
    • Introduction et Objectifs du contrôle d’accès
    • Types de Contrôles d’Accès,
    • Services de Contrôle d’Accès (IAAA)
    • Techniques de Contrôle d’Accès
    • Politique de Contrôle d’Accès
    • Meilleures pratiques (gestion des mots de passe, …)
    • Questions d’entrainement pour l’examen
  • Domaine      4 : Sécurité du développement logiciel
    • Introduction et Objectifs de la sécurité du développement logiciel
    • Processus de Développement des Applications
  • Cycle de vie du développement des applications
  • Contrôle administratif
  • Modèles de développement de logiciels
  • Contrôle des changements
  • Langage de programmation
  • Assembleur, compilateur et interpréteur
  • Programmation orientée objet (OOP)
  • Informatique répartie

–         Gestion de base de données

  • Système de gestion de base de données
  • Modèles de base de données
  • Langage d’interface de la base de données
  • Entrepôt de données et exploration de données

–         Intelligence artificielle

  • Système expert
  • Réseau neuronal artificiel

–          Questions d’entrainement pour l’examen

Jour 3 :
  • Domaine      5 : Sécurité des opérations
    • Introduction et Objectifs de la sécurité des opérations
    • Principes généraux de sécurité des opérations
  • Privilège minimum
  • Besoin d’en connaître
  • Fonctions privilégiées
  • Respect de la vie privée
  • Exigences juridiques
  • Activités illégales
  • Traitement des informations délicates

Menaces à la sécurité des opérations

  • Le matériel
  • Le logiciel
  • Les opérations
  • Les données et leur support
  • Equipements de télécommunications
  • Le système de soutien
  • Perte accidentelle
  • Le personnel
  • Espionnage industriel
  • Pirates et intrus
  • Activités inappropriées

Catégories et types de mesures de sécurité

  • Types de contrôles
  • Contrôles organisationnels
  • Contrôles techniques
  • Contrôles physiques

–          Questions d’entrainement pour l’examen

  • Domaine      6 : Cryptographie
    • Introduction et Objectifs du la cryptographie
    • Historique de la Cryptographie et  Encadrement légal
    • Technologie de sécurité et outils
    • Conditions d’efficacité des outils
    • Cryptanalyse et attaques
    • Questions d’entrainement pour l’examen
Jour 4 :
  • Domaine      7 : Sécurité physique
    • Introduction et Objectifs de la Sécurité Physique
    • Besoins et exigences des entreprises
    • Environnement et Menaces
  • Différents types
  • 7 sources différentes
  • Spécifique – Feu
  • Spécifique – Environnement opérationnel

–          Contrôles organisationnels

–          Contrôles techniques

–          Contrôles physiques

–          Questions d’entrainement pour l’examen

  • Domaine      8 : Sécurité des Télécommunications et des Réseaux

–          Introduction et Objectifs de la sécurité des Télécommunications et des Réseaux

–          Télécommunications, réseaux et Internet

  • Réseaux de données
  • Protocoles de réseaux
  • Menaces liées aux réseaux
  • Systèmes de callback et authentification
  • Système d’authentification centralisée
  • Coupe-feu et sécurité du périmètre
  • Filtrage de contenu et inspection
  • Détection des intrusions
  • Réseaux Privés virtuels (VPN)
  • Disponibilité des ressources
  • Journaux d’audit de sécurité
  • Examens réguliers de la sécurité
  • Estimation des vulnérabilités

–          Questions d’entrainement pour l’examen

 

Jour 5 :
  • Domaine      9 : Continuité des activités
    • Introduction et Objectifs de la continuité des activités
    • Différences entre BCP et DRP
    • Définition d’un sinistre
    • Environnement et menaces

–          Le processus BCP

  • Phase 1 : Management du projet BCP et initiation
  • Phase 2 : Business Impact Analysis (BIA)
  • Phase 3 : Stratégies de reprise
  • Phase 4 : Développement du plan et Implémentation
  • Phase 5 : Test, Maintenance, Sensibilisation et Formation
    • Objectifs et Types de test
    • Maintenance
    • Sensibilisation et Formation

–          L’activation du BCP

–          Questions d’entrainement pour l’examen

  • Domaine      10 : Loi, investigations et éthique

–          Introduction et Objectifs du domaine Loi, investigations et éthique

–          Environnement et menaces

–          Loi

  • Droit international
  • Droit civil
  • Common Law
  • Exemples : Les Etats-Unis
  • Exemples : La France
  • Exemples : L’Algérie
  • Droit de la propriété intellectuelle
  • Droit au respect des informations confidentielles
  • Code de la confidentialité
  • Loi en matière de sécurité informatique, de confidentialité et de crime
  • Conformité légale

–          Conformité

–          Investigations

–          Ethique

  • Fondements d l’éthique
  • Code d’éthique de  (ISC)²
  • Les 10 commandements de l’infoéthique de l’Institut de Déontologie CEI
  • Ethique et Internet (RFC 1087) du IAB (Internet Activities Board)
  • Principes généralement acceptés de sécurité du système (GASSAP)

–          Questions d’entrainement pour l’examen

Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

 

Méthode :
  • Ensemble d’exposés couvrant chaque domaine du      programme de l’examen,
  • A la fin de chaque exposé, les participants doivent      s’entraîner à répondre à un ensemble de questions portant sur le thème de      l’exposé. Ces questions sont issues des précédentes sessions du CISSP (ou      d’examens comparables),
  • Simulation partielle de l’examen (examen blanc)      effectuée en fin de formation.
Lieux d’examen :
  • Voir sur le site http://www.isc2.org
Durée :
5 jours soit 35 heures et 8 heures de travail individuel à réaliser le soir après les cours.
Tarif :
147 000 DA HT
  • Les frais d’examen ne sont pas compris dans le prix  de cette session,
  • Le  Support de formation sont fournis au démarrage de la session de formation,
  • Un certificat de participation de 35 CPE (Unités d’éducation continue /Continuing Professional Education) est remis aux participants en fin de formation.

Wordpress themes JazzSurf