Plan du cours
Sécurité et Gestion des Risques
- Fondements de la confidentialité, de l'intégrité et de la disponibilité (CIA)
- Gouvernance de la sécurité, politiques et cadres (ISO 27001, NIST CSF)
- Analyse des risques, évaluation et atténuation
- Analyse d'impact sur l'entreprise, sensibilisation à la sécurité et formation
- Questions légales, réglementaires, de conformité et de confidentialité (RGPD, HIPAA, lois locales)
Sécurité des Actifs
- Classification des informations, propriété et protection
- Gestion des données (rétention, suppression, sauvegarde, transfert)
- Protection de la vie privée et gestion du cycle de vie des données
- Utilisation sécurisée des actifs et contrôle des médias
Génie de la Sécurité
- Principes de conception de systèmes et d'architecture sécurisés
- Cryptographie : symétrique, asymétrique, hachage, PKI, gestion des clés
- Considérations sur la sécurité physique et modules de sécurité matérielle (HSMs)
- Virtualisation sécurisée, modèles de sécurité natifs du cloud et utilisation sécurisée des API
Sécurité des Communications et des Réseaux
- Modèles réseau, protocoles et communications sécurisées (TLS, VPN, IPSec)
- Défenses périmétriques, segmentation, pare-feu, IDS/IPS
- Sécurité sans fil, accès distant et architectures de réseau à confiance zéro
- Conception sécurisée d'architectures de réseau dans les environnements cloud et hybrides
Gestion des Identités et des Accès (IAM)
- Contrôle d'accès : identification, authentification, autorisation et responsabilité
- Fournisseurs d'identité, fédération, SSO et fédération d'accès dans le cloud
- Gestion des accès privilégiés (PAM) et contrôle d'accès basé sur les rôles (RBAC)
- Cycle de vie des identités : approvisionnement, déprovisionnement et revue des droits
Évaluation et Test de la Sécurité
- Test des contrôles de sécurité : SAST, DAST, test d'intrusion, balayage des vulnérabilités
- Stratégies d'audit et cadres de revue
- Gestion des journaux, surveillance et évaluation continue
- Équipes rouges, bleues et techniques de simulation adversaire
Opérations de Sécurité
- Planification de la réponse aux incidents, gestion et forensique
- Conception d'un centre d'opérations de sécurité (SOC), surveillance et intégration de renseignements sur les menaces
- Mise à jour des correctifs, gestion des vulnérabilités et gestion de la configuration
- Continuité des activités, reprise après sinistre et planification de résilience
Sécurité du Développement Logiciel
- Cycle de vie sécurisé du développement logiciel (SDLC) et pratiques devsecops
- Vulnérabilités courantes (au-delà du top 10 OWASP) et modèles d'atténuation
- Revue de code, analyse statique/dynamique et frameworks sécurisés
- Risques de la chaîne d'approvisionnement, gestion des dépendances et protection en temps d'exécution
Stratégie d'Examen, Pratique et Conclusion
- Format de l'examen CISSP, stratégie de questions et gestion du temps
- Exercices pratiques et quiz spécifiques aux domaines
- Analyse des lacunes et plans d'étude personnalisés
- Ressources recommandées, communautés et parcours d'apprentissage continu
Synthèse et Étapes Suivantes
Pré requis
- Au moins 5 ans d’expérience professionnelle rémunérée cumulée dans deux ou plusieurs domaines (ISC)² CISSP ou expérience équivalente
- Connaissances fondamentales des concepts de sécurité de l'information, des réseaux et des systèmes logiciels
- Familiarité avec la gestion des risques, la cryptographie et les opérations informatiques
Public cible
- Professionnels de la sécurité de l'information se préparant à l'examen CISSP
- Architectes, gestionnaires et consultants en sécurité
- Chefs de file IT, auditeurs et professionnels de la gouvernance
Nos clients témoignent (7)
Être accessible et nous encourager à interagir
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
le sujet était intéressant en soi et nous avons eu l'occasion d'en discuter sous différents angles.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
compétence du formateur
Evghenii - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Bonne organisation du matériel et anglais compréhensible de l'enseignant.
Ion Temciuc - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Bonne organisation des matériels et anglais compréhensible de l'enseignant.
Hanny - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Sa connaissance, la façon dont il explique et sa gentillesse
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
J'ai apprécié le mélange de théorie et d'exemples pratiques. Bon aperçu de chaque sujet, suivi d'une présentation des diapositives.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique