Formation CISSP Préparation à la Certification sécurité
Objectifs
Appréhender les concepts de base et les contrôles de sécurité.
Utiliser les méthodes d’authentification et de gestion des autorisations.
Expliquer les différents types de cryptographie et leur utilisation.
Concevoir et évaluer des architectures sécurisées.
Sécuriser les réseaux et les périphériques.
Élaborer des stratégies de sauvegarde et de reprise après sinistre.
Connaître les lois, les enquêtes et les principes éthiques en sécurité.
Identifier, évaluer et gérer les risques de sécurité.
Pré-requis
Participants
Programme de formation
FONCTIONNEMENT DE LA SÉCURITÉ
Changer les contrôles
Gérer la configuration
Estimer la vulnérabilité
CONTRÔLE DES ACCÈS
AAA
Méthodes d'authentification (types 1, 2 et 3)
Autorisations : - DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
Vulnérabilités
CRYPTOGRAPHIE
Historique
Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
ARCHITECTURE ET CONCEPTION DE LA SÉCURITÉ
Processeurs
Mémoires
Systèmes d'exploitation
Modèles
TCSEC, ITSEC
SÉCURISATION DES TÉLÉCOMMUNICATIONS ET DES RÉSEAUX
Modèles OSI/ DoD, TCP/IP
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
Ipsec
SÉCURITÉ DES APPLICATIONS
SDLC
Sécurité des bases de données
AI
Malware
ADMINISTRATION DE LA CONTINUITÉ DE L'EXPLOITATION ET PRÉVISION DES CAS D’URGENCE
Stratégie
BIA
Sauvegardes des données
Tests
LOIS, ENQUÊTES ET ÉTHIQUE
Propriété intellectuelle
Réponse aux incidents
Lois : HIPAA, GLB, SOX
SÉCURITÉ PHYSIQUE
CPTED
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d'accès physique
Détection d'intrusion
SÉCURITÉ DES INFORMATIONS ET GESTION DES RISQUES
CIA
Rôles et responsabilités
Taxonomie – Classification de l'information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards
Transfert des connaissances