Plan du cours

Sécurité et Gestion des Risques

  • Fondements de la confidentialité, de l'intégrité et de la disponibilité (CIA)
  • Gouvernance de la sécurité, politiques et cadres (ISO 27001, NIST CSF)
  • Analyse des risques, évaluation et atténuation
  • Analyse d'impact sur l'entreprise, sensibilisation à la sécurité et formation
  • Questions légales, réglementaires, de conformité et de confidentialité (RGPD, HIPAA, lois locales)

Sécurité des Actifs

  • Classification des informations, propriété et protection
  • Gestion des données (rétention, suppression, sauvegarde, transfert)
  • Protection de la vie privée et gestion du cycle de vie des données
  • Utilisation sécurisée des actifs et contrôle des médias

Génie de la Sécurité

  • Principes de conception de systèmes et d'architecture sécurisés
  • Cryptographie : symétrique, asymétrique, hachage, PKI, gestion des clés
  • Considérations sur la sécurité physique et modules de sécurité matérielle (HSMs)
  • Virtualisation sécurisée, modèles de sécurité natifs du cloud et utilisation sécurisée des API

Sécurité des Communications et des Réseaux

  • Modèles réseau, protocoles et communications sécurisées (TLS, VPN, IPSec)
  • Défenses périmétriques, segmentation, pare-feu, IDS/IPS
  • Sécurité sans fil, accès distant et architectures de réseau à confiance zéro
  • Conception sécurisée d'architectures de réseau dans les environnements cloud et hybrides

Gestion des Identités et des Accès (IAM)

  • Contrôle d'accès : identification, authentification, autorisation et responsabilité
  • Fournisseurs d'identité, fédération, SSO et fédération d'accès dans le cloud
  • Gestion des accès privilégiés (PAM) et contrôle d'accès basé sur les rôles (RBAC)
  • Cycle de vie des identités : approvisionnement, déprovisionnement et revue des droits

Évaluation et Test de la Sécurité

  • Test des contrôles de sécurité : SAST, DAST, test d'intrusion, balayage des vulnérabilités
  • Stratégies d'audit et cadres de revue
  • Gestion des journaux, surveillance et évaluation continue
  • Équipes rouges, bleues et techniques de simulation adversaire

Opérations de Sécurité

  • Planification de la réponse aux incidents, gestion et forensique
  • Conception d'un centre d'opérations de sécurité (SOC), surveillance et intégration de renseignements sur les menaces
  • Mise à jour des correctifs, gestion des vulnérabilités et gestion de la configuration
  • Continuité des activités, reprise après sinistre et planification de résilience

Sécurité du Développement Logiciel

  • Cycle de vie sécurisé du développement logiciel (SDLC) et pratiques devsecops
  • Vulnérabilités courantes (au-delà du top 10 OWASP) et modèles d'atténuation
  • Revue de code, analyse statique/dynamique et frameworks sécurisés
  • Risques de la chaîne d'approvisionnement, gestion des dépendances et protection en temps d'exécution

Stratégie d'Examen, Pratique et Conclusion

  • Format de l'examen CISSP, stratégie de questions et gestion du temps
  • Exercices pratiques et quiz spécifiques aux domaines
  • Analyse des lacunes et plans d'étude personnalisés
  • Ressources recommandées, communautés et parcours d'apprentissage continu

Synthèse et Étapes Suivantes

Pré requis

  • Au moins 5 ans d’expérience professionnelle rémunérée cumulée dans deux ou plusieurs domaines (ISC)² CISSP ou expérience équivalente
  • Connaissances fondamentales des concepts de sécurité de l'information, des réseaux et des systèmes logiciels
  • Familiarité avec la gestion des risques, la cryptographie et les opérations informatiques

Public cible

  • Professionnels de la sécurité de l'information se préparant à l'examen CISSP
  • Architectes, gestionnaires et consultants en sécurité
  • Chefs de file IT, auditeurs et professionnels de la gouvernance
 35 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (7)

Cours à venir

Catégories Similaires