Cours de préparation au CISSP

Formation CISSP® et Certification - 5 jours

L’International Information Systems Security Certification Consortium (ISC)² a développé la certification CISSP®, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. (ISC)² définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP® permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’information.

Public

Le cours « CISSP - Atelier de préparation (5 jours) » s’adresse principalement aux professionnels impliqués dans la gestion de la sécurité de l’information:

  • Directeur des systèmes d’information (DSI / CIO)
  • Directeur de la sécurité de l’information (CISO)
  • Directeur de la technologie (CTO)
  • Responsable de la conformité
  • Directeur de la sécurité (CSO)
  • Resonsable de la sécurité de l’information (RSSI)
  • Architecte des informations
  • Responsable de l’information / Gestionnaire des risques liés à l’information ou consultant
  • Spécialiste informatique/Directeur/Gestionnaire
  • Consultant / Auditeur en sécurité,
  • Administrateur Système et réseaux.
  • Administrateur de sécurité
  • Architecte de sécurité/Analyste de sécurité
  • Ingénieur des systèmes de sécurité/Ingénieur de la sécurité

Prérequis

  • Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information,
  • Connaissances de base des normes en audit et en continuité des affaires,
  • Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®.

Objectifs de la session

À l’issue de cette session de 5 jours, les participants seront en mesure de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité,
  • Aligner les objectifs opérationnels globaux de l’organisation avec les fonctions de sécurité et les implémentations,
  • Déterminer comment protéger les actifs de l'organisation tout au long de leur cycle de vie,
  • Tirer parti des concepts, principes, structures et normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d’intégrité et de disponibilité,
  • Appliquer les principes de conception de la sécurité pour sélectionner les mesures d’atténuation appropriées pour les vulnérabilités présentes dans les types et architectures de systèmes d’information courants,
  • Expliquer l’importance de la cryptographie et les services de sécurité qu’elle peut fournir à l’ère numérique et de l’information d’aujourd’hui,
  • Évaluer les éléments de sécurité physique par rapport aux besoins de sécurité de l’information,
  • Évaluer les éléments qui composent la communication et la sécurité du réseau par rapport aux besoins de sécurité de l’information,
  • Tirer parti des concepts et de l’architecture qui définissent la technologie associée et les systèmes et protocoles de mise en œuvre au niveau des couches 1 à 7 du modèle d’interconnexion de systèmes ouverts (OSI) pour répondre aux besoins de sécurité des informations,
  • Déterminer les modèles de contrôle d’accès appropriés pour répondre aux exigences de sécurité de l’entreprise,
  • Appliquer des contrôles d’accès physiques et logiques pour répondre aux besoins de sécurité des informations,
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d’audit qui prennent en charge les exigences de sécurité de l’information,
  • Appliquer des contrôles de sécurité et des contre-mesures appropriés pour optimiser la fonction et la capacité opérationnelles d’une organisation,
  • Évaluer les risques des systèmes d’information pour les efforts opérationnels d’une organisation,
  • Déterminer les contrôles appropriés pour atténuer les menaces et vulnérabilités spécifiques,
  • Appliquer les concepts de sécurité des systèmes d’information pour atténuer le risque de vulnérabilités des logiciels et des systèmes tout au long du cycle de vie des systèmes.

Méthode pédagogique

  • La formation s'appuie sur de présentations magistrales illustrées par des exemples concrets et des discussions de groupe
  • Le cours est illustré par de nombreuses questions pratiques sous forme de quiz interactifs basés sur des questions d’examen avec explication des réponses
  • Les exercices pratiques comprennent des exemples et des discussions
  • Les tests pratiques sont similaires à l’examen de certification

Évaluation des acquis

L’évaluation des acquis se fait :

  • En cours de formation, par des études de cas et/ou des travaux pratiques,
  • En fin de session, par un questionnaire d’auto-évaluation et/ou une certification,
  • 6 mois après la formation grâce à un questionnaire électronique envoyé à l’entreprise ou au stagiaire par 2AB & Associates.

Programme de la formation

Bienvenue et Introduction

Introduction à l’examen CISSP®

  • La préparation à l’examen CISSP®
  • Les documents requis pour l’examen
  • Ressources disponibles et aides diverses

Donaine 1 : Gestion de la sécurité et des risques (15%)

  • Les concepts de confidentialité, intégrité et disponibilité
  • Les principes de gouvernance de la sécurité
  • La conformité
  • Les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
  • L’éthique professionnelle
  • La politique de sécurité, les standards, les procédures et les guidelines
  • Les exigences de continuité d’activité
  • Les politiques de sécurité du personnel
  • Les concepts de management des risques
  • Le modèle de menace
  • Les considérations de risque de sécurité dans la stratégie d’acquisition
  • La sensibilisation, la formation et l’éducation à la sécurité de l’information

Domaine 2 : La sécurité des actifs informationnels '10%)'

  • Classification de l’information et des actifs informationnels
  • Maintien de la propriété des systèmes et des actifs
  • Protection des informations personnelles
  • Rétention appropriée
  • Contrôles de sécurité des données
  • Les exigences en matière de manipulation

Domaine 3 : Ingéniérie de la sécurité (13%)

  • Processus d’engineering et principes de conception sécurisée
  • Concepts fondamentaux des modèles de sécurité
  • Sélection des contrôles basée sur les exigences de sécurité des systèmes
  • Modèles d’évaluation de la sécurité
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes basés sur le web
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes mobiles
  • Evaluation et réduction des vulnérabilités de sécurité dans les systèmes embarqués
  • Cryptographie
  • Application des principes de sécurité à la conception des sites et des moyens généraux
  • Mise en œuvre des contrôles de sécurité physique

Domaine 4 : Sécurité des réseaux et des communications (13%)

  • Principes de conception sécurisée des architectures réseau
  • Sécurisation des composants réseau
  • Mise en œuvre de canaux de communication sécurisés
  • Attaques réseaux

Domaine 5 : Gestion des identités et des accès (13%)

  • Contrôles d’accès logiques et physiques aux actifs informationnels
  • Identification et authentification des personnes, des équipements et des services
  • Intégration de l’identité comme service tiers
  • Mise en œuvre et gestion des mécanismes d’autorisation
  • Cycle de vie de la fourniture des identités et des accès

Domaine 6 : Evaluation de la sécurité et tests (12%)

  • Conception et validation des stratégies d’évaluation, de test et d’audit
  • Test des contrôles de sécurité
  • Collecte des données des processus de sécurité
  • Analyse des résultats des tests et production des rapports
  • Conduite et réalisation d’audits de sécurité

Domaine 7 : Sécurité opérationnelle (13%)

  • Comprénsion et support des investigations
  • Exigences liées à chaque type d’investigation
  • Activités de surveillance et d’enregistrement
  • Fourniture sécurisée des ressources
  • Concepts fondamentaux des opérations de sécurité
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures de prévention et de détection
  • Gestion des vulnérabilités et des patchs
  • Mise en œuvre des stratégies de reprise
  • Mise en œuvre de processus de reprise après sinistre
  • Tests des plans de reprise après sinistre (DRP)
  • Participation à la planification et aux exercices de continuité d’activité (PCA)
  • Sécurité physique
  • La sécurité des personnes

Domaine 8 : Sécurité du développement logiciel (11%)

  • La sécurité dans le cycle de vie du développement logiciel (SDLC)
  • Les mesures de sécurité dans environnements de développement
  • Evaluation de l’efficacité de la sécurité logicielle
  • Evaluation de l'impact des logiciels acquis sur la sécurité
  • Normes et directives de codage sécurisé

Examen blanc

Questions & conclusion

Examen

L’examen officiel CISSP® est inclus dans notre formation. Il remplit les exigences relatives au programme d’examen et de certification CISSP® publié par (ISC)². L’examen, d’une durée de 3 heures, disponible en 8 langues (dont le Français), est compossé de 100-150 Questions multi-choix couvrant les domaines de compétences suivants:

  • Domaine 1 : Gestion de la sécurité et des risques (15%)
  • Domaine 2 : La sécurité des actifs informationnels (10%)
  • Domaine 3 : Ingéniérie de la sécurité (13%)
  • Domaine 4 : Sécurité des réseaux et des communications (13%)
  • Domaine 5 : Gestion des identités et des accès (13%)
  • Domaine 6 : Evaluation de la sécurité et tests (12%)
  • Domaine 7 : Sécurité opérationnelle (13%)
  • Domaine 8 : Sécurité du développement logiciel (11%)

La note de passage est fixée à 70% (700 sur 1000 points).

Les examens CISSP® sont administrés par Pearson Vue au nom de (ISC)². Vous devez vous inscrire à l’examen en ligne. Pour plus d’informations sur les dates ou comment s’inscrire à un examen, veuillez contacter Pearson Vue.

Pour de plus amples informations concernant l’examen, veuillez consulter le site de (ISC)².

Votre formateur

Tarif & Conditions

Le tarif indiqué concerne la totalité de la prestation, incluant :

  • l’animation de la session par un formateur accrédité par (ISC)²,
  • l’accueil personnalisé en classe virtuelle, ou en salle de formation avec eau minérale et pauses selon les cas,
  • le support de cours agréé personnalisé,
  • le guide d'étude officiel CISSP® de (ISC)²,
  • les tests d’entraînement officiels (ISC)²,
  • la préparation intensive à l’examen,
  • la délivrance d’un certificat de participation en fin de session,
  • le passage de la certification CISSP®,
  • un groupe limité à 10 participants maximum afin garantir la qualité de la formation.

Conditions financières

Pour être validée, votre inscription à la session CISSP - Atelier de préparation (5 jours) doit être réalisée en ligne .

Le règlement intégral de la formation et des examens doit nous parvenir au plus tard 10 jours avant le début de la formation. Nous acceptons les paiements par virement bancaire, transfert, carte de crédit ou Paypal.

Package fourni avec votre formation

Notre offre de formation comprend l’ensemble des éléments vous permettant de préparer et de réussir l’examen de certification CISSP® dans les meilleures conditions possibles. Le package remis à chaque participant(e), inclus dans le tarif standard de la session, est composé des éléments suivants :

Examen de certification CISSP® compris

Coupon d'inscription à l'examen CISSP

L’examen de certification est inclus. Un "Voucher" (coupon électronique) vous sera remis à la fin de la session par votre formateur. Il vous permet de vous inscrire et de planifier le passage de votre examen de certification, en ligne, depuis le portail web de (ISC)², dans les douze mois qui suivent votre formation.

« Official (ISC)² CISSP® Study Guide» compris

Manuel de préparation au CISSP

Le manuel officiel « Official (ISC)² CISSP Study Guide (9th Edition) » est inclus. Un "Voucher" (coupon électronique) vous sera remis par votre formateur. Il vous permet d’obtenir le manuel officiel de préparation à l’examen, au format numérique.

Base de questions comprise

Manuel de questions CISSP

Un voucher pour obtenir le manuel « (ISC)² CISSP Certified Information Systems Security Professional Official Practice Tests, 3rd Edition » au format numérique vous sera remis par votre formateur. Composé de plus de 1300 questions, avec réponses expliquées, basées sur l’édition 2021 du CISSP®, ce manuel constitue l’outil indispensable pour préparer votre certification.

Support de cours intégral compris

Support de cours CISSP

Composé de près de 500 slides, le support de cours officiel de (ISC)² contient l’ensemble des points essentiels à retenir pour réussir votre examen CISSP®. La copie intégrale, au format électronique, des diapositives utilisées pendant la formation par le formateur fait partie de votre package.

Coaching aprés cours compris

Coaching après cours CISSP

Votre apprentissage continue après votre formation. Pendant 30 jours, votre formateur sera disponible pour vous aider à appliquer vos connaissances nouvellement acquises, à surmonter les obstacles, et pour vous offrir des conseils pratiques sur votre préparation. Le meilleur moment pour recevoir ce coaching, c’est lorsque le contenu du cours est encore frais dans votre mémoire. Nous nous engageons à vos côté dans la réalisation de vos objectifs, c’est pourquoi vous avez jusqu’à 30 jours pour profiter de votre coaching.

Grâce à votre formation vous obtiendrez 40 CPE

CPE associés à votre formation CISSP

2AB & Associates est accrédité par ISACA. À ce titre, notre session de formation vous rapportera 35 CPE que vous pourrez utiliser l’année suivant votre formation pour maintenir votre certification auprès de l’ISACA. Un certificat vous sera remis en fin de session à cet effet

Et toujours notre garantie 100% satisfaction

Garantie 100% satisfaction

Si vous estimez que 2AB & Associates n’a pas su répondre à votre attente, nous nous engageons à vous inviter à participer à une autre session de formation. Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.

Tout le matériel de formation est fourni au format électronique.

Prochaines sessions

 Best Référence : CISSP

Durée : 5 jours (35 heures)
Langue : Français / Anglais

  • DISTANCIEL - 2.750 € HT
    Aucune date planifiée à ce jour

*Date en couleur verte : session garantie

Durée : 5 jours (35 heures)
Langue : Français / Anglais

  • PARIS - 3.150 € HT
    Aucune date planifiée actuellement
  •  
  • BRUXELLES - 3.150 € HT
    Aucune date planifiée actuellement
  •  
  • ABIDJAN - 1.990.000 FCFA HT
    Aucune date planifiée actuellement

*Date en couleur verte : session garantie

Quiz CISSP (test gratuit)

Testez vos connaissances grâce à notre test de 10 questions.

Passer le test

Une équipe à former?

Toutes nos formations peuvent vous être proposées en session privée au sein de votre Organisation. Nous pouvons également vous offrir des tarifs avantageux pour l’inscription de plusieurs personnes de vos équipes dans le cadre de nos sessions publiques. Contactez-nous pour obtenir une proposition...

Des formations tout inclus

La garantie satisfaction 2AB & Associates

Garantie satisfaction

Nous nous engageons sur la qualité de nos sessions. En cas de non satisfaction, nous vous offrons une nouvelle inscription à la formation.

LLa certification est toujours incluse dans le prix

Examen inclus dans le prix

Le tarif de toutes nos formations certifiantes inclut l’examen de certification passé en ligne, à l’issue de la session.

Coaching après le cours

Coaching après cours

Votre formateur est disponible après la session pour vous assister dans la mise en œuvre des connaissances acquises pendant la formation.

Chez 2AB & Associates les documentations sont toujours originales

Documentations originales

Toutes les documentations, au format électronique, sont originales et fournies avec l’accord de l’éditeur. Pas de copies "pirates"!

Ces formations peuvent également vous intéresser...

Cours et Certification CISM
Cours et Certification CRISC
Cours et Certification PECB ISO 27001 LI