Avis de sécurité

Notre offre "Formation CISSP (ISC2) : Préparation à la certification"


La certification CISSP (Certified Information Systems Security Professional) demeure un standard mondial incontesté en matière de sécurité des systèmes d'information, attestant de l'expertise et de la capacité des professionnels à élaborer et gérer des programmes de sécurité fondés sur une approche axée sur les risques.

Délivrée par l'ISC2 (International Information System Security Certification Consortium), cette certification est reconnue à l'échelle internationale et s'adresse spécifiquement aux responsables de la sécurité et aux gestionnaires en systèmes d'information.

1. Domaines couverts par la certification 

Les huit domaines suivants couvrent les aspects essentiels de la gestion de la sécurité et des risques dans le cadre des meilleures pratiques en cybersécurité :

  1. Gestion de la sécurité et des risques (Domaine 1)
  2. Sécurité des biens (Domaine 2)
  3. Architecture et ingénierie de la sécurité (Domaine 3)
  4. Communication et sécurité des réseaux (Domaine 4)
  5. Gestion des identités et des accès (IAM - Domaine 5)
  6. Évaluation et tests de sécurité (Domaine 6)
  7. Opérations de sécurité (Domaine 7)
  8. Sécurité du développement logiciel (Domaine 8)

2. Objectifs de la formation CISSP

Les objectifs principaux de cette formation sont les suivants :

  • Préparer de manière exhaustive les participants à l'examen de certification CISSP.
  • Fournir les connaissances nécessaires pour garantir le succès à l'examen.
  • Offrir une compréhension approfondie des responsabilités inhérentes à un professionnel de la sécurité des systèmes d'information.

3. Positionnements professionnels pour lesquels la certification est idéale 

La CISSP convient parfaitement aux praticiens de la sécurité expérimentés, aux managers et aux dirigeants souhaitant attester de leurs connaissances dans un large éventail de pratiques et de principes de sécurité. Cela inclut les professionnels occupant les postes suivants :

  • Chief Information Security Officer
  • Chief Information Officer
  • Directeur de la sécurité
  • Directeur/Responsable informatique
  • Ingénieur en systèmes de sécurité
  • Analyste de sécurité
  • Responsable de la sécurité
  • Auditeur de sécurité
  • Architecte de sécurité
  • Consultant en sécurité
  • Architecte réseau

4. Contenu du cours 

Chaque domaine est abordé à travers :

  • Les concepts clés et les meilleures pratiques.
  • Des applications pratiques via des études de cas concrets et des exercices.

5. Avantages de la certification CISSP 

Les avantages de la certification CISSP incluent :

  • Reconnaissance de l'expertise en sécurité des systèmes d'information.
  • Meilleures opportunités de carrière.
  • Salaires plus élevés.
  • Adhésion au code de déontologie de l'ISC2.

Le formateur, un expert chevronné en sécurité des systèmes d'information, détient la certification CISSP depuis plusieurs années. La formation comprend le matériel pédagogique officiel de préparation à l'examen et peut être suivie en présentiel ou à distance.

6. Programme de formation en 5 jours 

Le contenu de la formation est structuré sur cinq jours, avec une couverture complète des différents domaines de la sécurité des systèmes d'information, comme suit :

  • Jour 1: Gestion de la sécurité et des risques (Domaine 1)

    • Introduction à la sécurité de l'information
    • Concepts de gestion des risques
    • Évaluation des risques et des vulnérabilités
    • Stratégies de gestion des risques
    • Législation et réglementation en matière de sécurité
  • Jour 2: Sécurité des biens (Domaine 2) et Architecture et ingénierie de la sécurité (Domaine 3)

    • Gestion des actifs informatiques
    • Classification et protection de l'information
    • Conception sécurisée des systèmes
    • Principes d'ingénierie de la sécurité
    • Technologies de chiffrement
  • Jour 3: Communication et sécurité des réseaux (Domaine 4)

    • Principes de communication sécurisée
    • Protocoles de sécurité réseau
    • Sécurité des communications sans fil
    • Pare-feu et technologies de filtrage
    • Détection d'intrusion et prévention
  • Jour 4: Gestion des identités et des accès (IAM - Domaine 5) et Évaluation et tests de sécurité (Domaine 6)

    • Modèles d'authentification et d'autorisation
    • Contrôle d'accès basé sur les rôles
    • Technologies d'IAM
    • Méthodes d'évaluation de la sécurité
    • Tests de pénétration et éthique hacking
  • Jour 5: Opérations de sécurité (Domaine 7) et Sécurité du développement logiciel (Domaine 8)

    • Gestion des opérations de sécurité
    • Surveillance et analyse des journaux
    • Gestion des incidents de sécurité
    • Principes de sécurité dans le développement logiciel
    • Intégration de la sécurité dans le cycle de vie du développement logiciel (SDLC)

7. Programme de formation en ligne (12 Semaines)

Le programme de formation s'étend sur douze semaines, structuré comme suit pour couvrir les différents domaines de la sécurité des systèmes d'information :

  • Semaines 1-2: Introduction et Gestion de la sécurité et des risques (Domaine 1)

    • Jours 1-2: Introduction à la sécurité de l'information
    • Jours 3-4: Concepts de gestion des risques
    • Jours 5-6: Évaluation des risques et des vulnérabilités
    • Jours 7-8: Stratégies de gestion des risques, législation et réglementation
  • Semaines 3-4: Sécurité des biens (Domaine 2) et Architecture et ingénierie de la sécurité (Domaine 3)

    • Jours 1-2: Gestion des actifs informatiques
    • Jours 3-4: Classification de l'information
    • Jours 5-6: Conception sécurisée des systèmes
    • Jours 7-8: Principes d'ingénierie de la sécurité et technologies de chiffrement
  • Semaines 5-6: Communication et sécurité des réseaux (Domaine 4)

    • Jours 1-2: Principes de communication sécurisée
    • Jours 3-4: Protocoles de sécurité réseau
    • Jours 5-6: Sécurité des communications sans fil
    • Jours 7-8: Pare-feu et technologies de filtrage
  • Semaines 7-8: Gestion des identités et des accès (IAM - Domaine 5) et Évaluation et tests de sécurité (Domaine 6)

    • Jours 1-2: Modèles d'authentification et d'autorisation
    • Jours 3-4: Contrôle d'accès basé sur les rôles
    • Jours 5-6: Technologies d'IAM
    • Jours 7-8: Méthodes d'évaluation de la sécurité, tests de pénétration et éthique hacking
  • Semaines 9-10: Opérations de sécurité (Domaine 7) et Sécurité du développement logiciel (Domaine 8)

    • Jours 1-2: Gestion des opérations de sécurité
    • Jours 3-4: Surveillance et analyse des journaux
    • Jours 5-6: Gestion des incidents de sécurité
    • Jours 7-8: Principes de sécurité dans le développement logiciel
  • Semaines 11-12: Révision et Préparation à l'Examen

    • Jours 1-2: Révision générale des domaines CISSP
    • Jours 3-4: Pratique d'examens simulés
    • Jours 5-6: Conseils pour l'examen, sessions de questions-réponses
    • Jour 7: Session de révision finale
    • Jour 8: Examen blanc complet sous conditions d'examen

LIENS ASSOCIES


Inscrivez-vous à la newsletter CSIRT pour recevoir périodiquement les publications

Contact

contact@csirt-universitaire.org
+221 78 601 64 64
BP: XXX - Sénégal