Formation CISSP Préparation à la Certification sécurité
Objectifs
Gérer les identités et des accès (IAM).
Evaluer et tester la sécurité.
Gérer la sécurité et les risques.
Mener des opérations de sécurité.
Sécuriser les actifs.
Sécuriser le développement de logiciels.
Concevoir une architecture et ingénierie de la sécurité.
Sécuriser les communications et les réseaux.
Pré-requis
Participants
Programme de formation
LA GOUVERNANCE DE LA SÉCURITÉ À TRAVERS LES PRINCIPES ET LES POLITIQUES
-
Sécurité 101
-
Comprendre et appliquer les concepts de sécurité
-
Les limites de la sécurité
-
Évaluer et appliquer les principes de gouvernance de la sécurité
-
Gérer la fonction de sécurité
-
Politique de sécurité, normes, procédures et lignes directrices
-
Modélisation des menaces
-
Gestion des risques de la chaîne d'approvisionnement
CONCEPTS DE SÉCURITÉ DU PERSONNEL ET DE GESTION DES RISQUES
-
Politiques et procédures de sécurité du personnel
-
Comprendre et appliquer les concepts de gestion des risques
-
Ingénierie sociale
-
Établir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité
PLANIFICATION DE LA CONTINUITÉ DES ACTIVITÉS
-
Planification de la continuité des activités
-
Portée et planification du projet
-
Analyse de l'impact sur l'entreprise
-
Planification de la continuité, approbation et mise en œuvre du plan
LOIS, RÉGLEMENTATIONS ET CONFORMITÉ
-
Catégories de lois
-
Lois nationales sur la protection de la vie privée
-
Conformité
-
Contrats et marchés publics
PROTECTION DE LA SÉCURITÉ DES ACTIFS
-
Identifier et classer les informations et les biens
-
Établir les exigences en matière de traitement des informations et des biens
-
Méthodes de protection des données
-
Comprendre les rôles des données
-
Utilisation des lignes de base de sécurité
CRYPTOGRAPHIE ET ALGORITHMES À CLÉ SYMÉTRIQUE
-
Fondements de la cryptographie
-
Cryptographie moderne
-
Cryptographie symétrique
-
Cycle de vie de la cryptographie
ICP ET APPLICATIONS CRYPTOGRAPHIQUES
-
Cryptographie asymétrique
-
Fonctions de hachage
-
Signatures numériques
-
Infrastructure à clé publique
-
Gestion des clés asymétriques
-
Cryptographie hybride
-
Cryptographie appliquée
-
Attaques cryptographiques
PRINCIPES DES MODÈLES, DE LA CONCEPTION ET DES CAPACITÉS DE SÉCURITÉ
-
Principes de conception sécurisée
-
Techniques pour garantir la CIA
-
Comprendre les concepts fondamentaux des modèles de sécurité
-
Sélectionner les contrôles sur la base des exigences de sécurité des systèmes
-
Comprendre les capacités de sécurité
VULNÉRABILITÉS, MENACES ET CONTRE-MESURES EN MATIÈRE DE SÉCURITÉ
-
Responsabilité partagée
-
Localisation et souveraineté des données
-
Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
-
Systèmes basés sur les clients
-
Systèmes basés sur des serveurs
-
Systèmes de contrôle industriel
-
Systèmes distribués
-
Systèmes de calcul à haute performance (HPC)
-
Systèmes d'exploitation en temps réel
-
Internet des objets, Informatique en périphérie et Fog Computing
-
Dispositifs embarqués et systèmes cyber-physiques
-
Microservices
-
Infrastructure en tant que code
-
Architecture immuable
-
Systèmes virtualisés
-
Conteneurisation
-
Dispositifs mobiles
-
Mécanismes essentiels de protection de la sécurité
-
Défauts et problèmes courants de l'architecture de sécurité
EXIGENCES EN MATIÈRE DE SÉCURITÉ PHYSIQUE
-
Appliquer les principes de sécurité à la conception du site et de l'installation
-
Mettre en œuvre les contrôles de sécurité du site et de l'installation
-
Mettre en œuvre et gérer la sécurité physique
ARCHITECTURE ET COMPOSANTS D'UN RÉSEAU SÉCURISÉ
-
Modèle OSI
-
Modèle TCP/IP
-
Analyse du trafic réseau
-
Protocoles communs de la couche application
-
Protocoles de la couche transport
-
Système de noms de domaine
-
Protocole Internet (IP)
-
Problèmes liés à l'ARP
-
Protocoles de communication sécurisés
-
Implications des protocoles multicouches
-
Segmentation
-
Réseaux périphériques
-
Réseaux sans fil
-
Communications par satellite
-
Réseaux cellulaires
-
Réseaux de distribution de contenu (CDN)
-
Composants des réseaux sécurisés
COMMUNICATIONS SÉCURISÉES ET ATTAQUES SUR LES RÉSEAUX
-
Mécanismes de sécurité des protocoles
-
Communications vocales sécurisées
-
Gestion de la sécurité de l'accès à distance
-
Collaboration multimédia
-
Surveillance et gestion
-
Équilibrage de charge
-
Gestion de la sécurité du courrier électronique
-
Réseau privé virtuel
-
Commutation et réseaux locaux virtuels
-
Traduction d'adresses de réseau
-
Connectivité avec des tiers
-
Technologies de commutation
-
Technologies WAN
-
Liaisons par fibre optique
-
Prévenir ou atténuer les attaques du réseau
GESTION DE L'IDENTITÉ ET DE L'AUTHENTIFICATION
-
Contrôler l'accès aux ressources
-
Le modèle AAA
-
Mise en œuvre de la gestion des identités
-
Gestion du cycle de vie du provisionnement des identités et des accès
CONTRÔLE ET SURVEILLANCE DES ACCÈS
-
Comparaison des modèles de contrôle d'accès
-
Mise en œuvre des systèmes d'authentification
-
Application de la politique d'accès de confiance zéro
-
Comprendre les attaques de contrôle d'accès
ÉVALUATION ET TEST DE LA SÉCURITÉ
-
Mise en place d'un programme d'évaluation et de test de la sécurité
-
Évaluer les vulnérabilités
-
Tester vos logiciels
-
Formation et exercices
-
Mise en œuvre des processus de gestion de la sécurité et collecte des données relatives aux processus de sécurité
GESTION DES OPÉRATIONS DE SÉCURITÉ
-
Appliquer les concepts fondamentaux des opérations de sécurité
-
Assurer la sécurité du personnel
-
Fournir des informations et des actifs en toute sécurité
-
Services gérés dans le cloud
-
Effectuer la gestion de la configuration (CM)
-
Gérer les changements
-
Gérer les correctifs et réduire les vulnérabilités
PRÉVENIR LES INCIDENTS ET Y RÉPONDRE
-
Gestion des incidents
-
Mise en œuvre de mesures de détection et de prévention
-
Journalisation et surveillance
-
Automatisation de la réponse aux incidents
PLANIFICATION DE LA REPRISE APRÈS SINISTRE
-
La nature du sinistre
-
Comprendre la résilience des systèmes, la haute disponibilité et la tolérance aux pannes
-
Stratégie de reprise
-
Élaboration d'un plan de reprise
-
Formation, sensibilisation et documentation
-
Tests et maintenance
ENQUÊTES ET ÉTHIQUE
-
Enquêtes
-
Principales catégories de délits informatiques
-
Éthique
SÉCURITÉ DU DÉVELOPPEMENT DE LOGICIELS
-
Introduction des contrôles de développement de systèmes
-
Mise en place de bases de données et d'entrepôts de données
-
Menaces sur le stockage
-
Comprendre les systèmes basés sur la connaissance
ATTAQUES CONTRE LES CODES MALVEILLANTS ET LES APPLICATIONS
-
Les logiciels malveillants
-
Prévention des logiciels malveillants
-
Attaques d'applications
-
Vulnérabilités d'injection
-
Exploitation des vulnérabilités d'autorisation
-
Exploitation des vulnérabilités des applications Web
-
Contrôles de sécurité des applications
-
Pratiques de codage sécurisées