Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Plan de cours de la formation certification CISSP® : Preparation à l'examen

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL
Protéger les informations en appliquant des algorithmes mathématiques et la transformation des données
  • Systèmes de cryptographie symétrique et asymétrique
  • S'assurer de l'intégrité des messages via le hachage
  • Authenticité des messages avec les signatures numériques
Découvrir les menaces des systèmes de chiffrement
  • Revoir les attaques cryptanalytiques
  • Reconnaître les attaques d'analyse statistique
Mécanismes pour protéger les systèmes d'information
  • Définir les contrôles administratifs, techniques et physiques
  • Mettre en œuvre des approches centralisées et décentralisées
  • Examiner les authentifications biométriques et à facteurs multiples
Attaques des contrôles d'accès
  • Identifier les menaces courantes, différencier les systèmes de détection et les systèmes de protection
Examiner les modèles et les frameworks de sécurité
  • Triade de la sécurité de l'information et modèles multi-niveau
  • Examiner les normes du marché : ISO 27001/27002
Concepts de la sécurité des systèmes et des composants
  • Principes et défauts de la conception des systèmes
  • Modèles et critères de certification et d'accréditation
Sécuriser le cycle de vie du développement de logiciel
  • Méthodes et les contrôles du développement de logiciel
  • Mettre en évidence les menaces de codage : Cross-Site Scripting (XSS), attaques JavaScript et Buffer Overflow
Traiter les problèmes et les concepts de la sécurité des bases de données
  • Identifier les menaces et les attaques de bases de données
  • Définir les caractéristiques de la conception de BdD sécurisées
Juridique, régulations, enquêtes et conformité Analyser les mesures et les techniques juridiques
  • Revoir la propriété intellectuelle, la responsabilité et les lois
  • Différencier le crime traditionnel du crime informatique
Adopter un comportement éthique et respecter la conformité
  • Le (ISC)2 Code of Professional Ethics
  • Exigences et procédures de conformité
Rendre la sécurité conforme aux objectifs de l'entreprise
  • Utiliser les principes de sécurité fondamentaux
  • Gérer les stratégies, les normes et les procédures de sécurité
Appliquer les concepts de gestion des risques
  • Evaluer les menaces et les vulnérabilités
  • Réaliser une analyse et un contrôle des risques
Préserver l'activité
  • Adhérer au Business Continuity Management Code of Practice and Specifications (BS 25999)
  • Analyse d'impact
Développer une stratégie de reprise
  • Concevoir un plan de reprise après sinistre
  • Mettre en œuvre les processus de test et de maintenance
Définir une architecture réseau sécurisée
  • TCP/IP et autres modèles de protocoles
  • Se protéger des attaques réseau
Examiner les les réseaux et les composants sécurisés
  • Technologies filaires et sans fil
  • Pare-feu, proxies et tunnels
  • Identifier le bon usage du chiffrement
Maintenir la résilience opérationnelle
  • Protéger les atouts de valeur
  • Contrôler le système et les comptes utilisateur
  • Gérer les services de sécurité de façon efficace
Sauvegarder les ressources physiques
  • Refuser les accès non autorisés
  • Concevoir des environnements résistant aux hostilités et menaces des catastrophes naturelles