Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : CISSO - Certified Information Systems Security Officer

CISSO - Certified Information Systems Security Officer

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 11/04/2022. Dernière mise à jour le 15/09/2022.

Version du programme : 1

Programme de la formation

Objectif de formation : Au terme de cette formation le stagiaire aura acquis les connaissances en sécurité de l'information nécessaires au passage de la certification CISSO

Objectifs de la formation

  • Acquérir les connaissances dans les 19 domaines du tronc commun nécessaires à la réussite des examens CISSO et CISSP
  • Acquérir les connaissances pour conseiller une organisation sur les meilleures pratiques en management de la SSI

Profil des bénéficiaires

Pour qui
  • DSI
  • Ingénieurs
  • Chefs de projet
  • Experts consultants sécurité
  • Responsables sécurité
  • Auditeurs
Prérequis
  • Expérience dans le domaine des réseaux, des systèmes et de la sécurité
  • Compréhension de l'anglais technique

Contenu de la formation

  • Management des Risques et de la Sécurité, IAM et Contrôle d'Accès
    • Risk Management : gestion des risques, évaluations et réponses
    • Security Management : SMSI, rôles et responsabilités, frameworks, ressources humaines
    • Identification and Authentication : identity Management, authentification, Access Control Monitoring
    • Access Control : types contrôles d'accès, information classification, modèles Contrôle d'Accès et méthodes
  • Opérations de Sécurité et Cryptographie
    • Security Models and Evaluation Criteria : mécanisme de protection, modèles de Sécurité
    • Operations Security
    • Sym. Cryptography and Hashing
    • Asym. Cryptography and PKI
  • Sécurité des Réseaux et Communications
    • Network connections
    • Network Protocols and Devices
    • Telephony, VPNs and Wireless
    • Security Architecture and Attacks
  • Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares
    • Soft Development Security
    • DB Security and System Development
    • Malware and Software Attacks
  • BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique
    • BCP & DRP
    • Incident Management, Law and Ethics
    • Physical Security
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation.