Plan du cours
Sécurité et Gestion des Risques
- Fondements de la confidentialité, de l'intégrité et de la disponibilité (CIA)
- Gouvernance de la sécurité, politiques et cadres (ISO 27001, NIST CSF)
- Analyse des risques, évaluation et atténuation
- Analyse d'impact sur l'entreprise, sensibilisation à la sécurité et formation
- Questions légales, réglementaires, de conformité et de confidentialité (RGPD, HIPAA, lois locales)
Sécurité des Actifs
- Classification des informations, propriété et protection
- Gestion des données (rétention, suppression, sauvegarde, transfert)
- Protection de la vie privée et gestion du cycle de vie des données
- Utilisation sécurisée des actifs et contrôle des médias
Génie de la Sécurité
- Principes de conception de systèmes et d'architecture sécurisés
- Cryptographie : symétrique, asymétrique, hachage, PKI, gestion des clés
- Considérations sur la sécurité physique et modules de sécurité matérielle (HSMs)
- Virtualisation sécurisée, modèles de sécurité natifs du cloud et utilisation sécurisée des API
Sécurité des Communications et des Réseaux
- Modèles réseau, protocoles et communications sécurisées (TLS, VPN, IPSec)
- Défenses périmétriques, segmentation, pare-feu, IDS/IPS
- Sécurité sans fil, accès distant et architectures de réseau à confiance zéro
- Conception sécurisée d'architectures de réseau dans les environnements cloud et hybrides
Gestion des Identités et des Accès (IAM)
- Contrôle d'accès : identification, authentification, autorisation et responsabilité
- Fournisseurs d'identité, fédération, SSO et fédération d'accès dans le cloud
- Gestion des accès privilégiés (PAM) et contrôle d'accès basé sur les rôles (RBAC)
- Cycle de vie des identités : approvisionnement, déprovisionnement et revue des droits
Évaluation et Test de la Sécurité
- Test des contrôles de sécurité : SAST, DAST, test d'intrusion, balayage des vulnérabilités
- Stratégies d'audit et cadres de revue
- Gestion des journaux, surveillance et évaluation continue
- Équipes rouges, bleues et techniques de simulation adversaire
Opérations de Sécurité
- Planification de la réponse aux incidents, gestion et forensique
- Conception d'un centre d'opérations de sécurité (SOC), surveillance et intégration de renseignements sur les menaces
- Mise à jour des correctifs, gestion des vulnérabilités et gestion de la configuration
- Continuité des activités, reprise après sinistre et planification de résilience
Sécurité du Développement Logiciel
- Cycle de vie sécurisé du développement logiciel (SDLC) et pratiques devsecops
- Vulnérabilités courantes (au-delà du top 10 OWASP) et modèles d'atténuation
- Revue de code, analyse statique/dynamique et frameworks sécurisés
- Risques de la chaîne d'approvisionnement, gestion des dépendances et protection en temps d'exécution
Stratégie d'Examen, Pratique et Conclusion
- Format de l'examen CISSP, stratégie de questions et gestion du temps
- Exercices pratiques et quiz spécifiques aux domaines
- Analyse des lacunes et plans d'étude personnalisés
- Ressources recommandées, communautés et parcours d'apprentissage continu
Synthèse et Étapes Suivantes
Pré requis
- Au moins 5 ans d’expérience professionnelle rémunérée cumulée dans deux ou plusieurs domaines (ISC)² CISSP ou expérience équivalente
- Connaissances fondamentales des concepts de sécurité de l'information, des réseaux et des systèmes logiciels
- Familiarité avec la gestion des risques, la cryptographie et les opérations informatiques
Public cible
- Professionnels de la sécurité de l'information se préparant à l'examen CISSP
- Architectes, gestionnaires et consultants en sécurité
- Chefs de file IT, auditeurs et professionnels de la gouvernance
Nos clients témoignent (7)
Être accessible et nous pousser à l'interaction
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
le sujet était intéressant en soi et nous avons eu l'occasion d'en discuter avec différents points de vue.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
compétence du formateur
Evghenii - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Bonne organisation du matériel et anglais compréhensible de l'instructeur.
Ion Temciuc - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Bonne organisation du matériel et anglais compréhensible de l'instructeur.
Hanny - Arctic Stream
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
Son savoir, sa manière d'expliquer et sa gentillesse
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
J'ai apprécié le mélange de théorie et d'exemples de cas pratiques. Très bon aperçu de chaque sujet, suivi de l'étude des diapositives.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique