Formations informatiques à Grenoble et Sophia Antipolis

Formation CISSP Préparation à la Certification sécurité

Objectifs

Appréhender les concepts de base et les contrôles de sécurité.

Utiliser les méthodes d’authentification et de gestion des autorisations.

Expliquer les différents types de cryptographie et leur utilisation.

Concevoir et évaluer des architectures sécurisées.

Sécuriser les réseaux et les périphériques.

Élaborer des stratégies de sauvegarde et de reprise après sinistre.

Connaître les lois, les enquêtes et les principes éthiques en sécurité.

Identifier, évaluer et gérer les risques de sécurité.

Pré-requis

Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.

Participants

Consultants, managers, administrateurs réseaux et ingénieurs sécurité.

Programme de formation

CISSP Préparation à la Certification sécurité

FONCTIONNEMENT DE LA SÉCURITÉ

  1. Changer les contrôles

  2. Gérer la configuration

  3. Estimer la vulnérabilité

CONTRÔLE DES ACCÈS

  1. AAA

  2. Méthodes d'authentification (types 1, 2 et 3)

  3. Autorisations : - DAC, RBAC, MAC

  4. Logging, surveillance et audit

  5. Gestion centralisée, décentralisée ou hybride

  6. Vulnérabilités

CRYPTOGRAPHIE

  1. Historique

  2. Différentes types de cryptographie (SSL, S/MIME, PKI, etc)

ARCHITECTURE ET CONCEPTION DE LA SÉCURITÉ

  1. Processeurs

  2. Mémoires

  3. Systèmes d'exploitation

  4. Modèles

  5. TCSEC, ITSEC

SÉCURISATION DES TÉLÉCOMMUNICATIONS ET DES RÉSEAUX

  1. Modèles OSI/ DoD, TCP/IP

  2. Ethernet

  3. Périphériques (routeurs, switchs)

  4. Pare-feu

  5. Périphériques

  6. Technologies WAN

  7. Voix

  8. Ipsec

SÉCURITÉ DES APPLICATIONS

  1. SDLC

  2. Sécurité des bases de données

  3. AI

  4. Malware

ADMINISTRATION DE LA CONTINUITÉ DE L'EXPLOITATION ET PRÉVISION DES CAS D’URGENCE

  1. Stratégie

  2. BIA

  3. Sauvegardes des données

  4. Tests

LOIS, ENQUÊTES ET ÉTHIQUE

  1. Propriété intellectuelle

  2. Réponse aux incidents

  3. Lois : HIPAA, GLB, SOX

SÉCURITÉ PHYSIQUE

  1. CPTED

  2. Protection contre le feu

  3. Sécurité électrique

  4. HVAC

  5. Périmètres de sécurité

  6. Contrôle d'accès physique

  7. Détection d'intrusion

SÉCURITÉ DES INFORMATIONS ET GESTION DES RISQUES

  1. CIA

  2. Rôles et responsabilités

  3. Taxonomie – Classification de l'information

  4. Gestion des risques

  5. DSLC (Security Development LifeCycle)

  6. Certification et accréditation

  7. Stratégies, procédures, standards

  8. Transfert des connaissances

Durée
5 jours
Lieux
Meylan Moirans Sophia Dans vos locaux Classe distancielle
Groupe de 8 personnes maximum
Demandez un devis
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation sur-mesure On adore les moutons à 5 pattes !
Formations dans la même thématique