CISSP - Sécurité des SI

Formation créée le 11/04/2022. Dernière mise à jour le 24/07/2025.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

35 heures (5 jours)

CISSP - Sécurité des SI


Objectif de formation : Au terme de cette formation le stagiaire aura acquis les connaissances en sécurité des systèmes d'informations nécessaires au passage de la certification CISSP

Objectifs de la formation

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l'examen de certification du CISSP

Profil des bénéficiaires

Pour qui
  • Responsables de la sécurité des SI
  • Toute autre personne jouant un rôle dans la politique de sécurité des SI
Prérequis
  • Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information
  • Connaissances de base des normes en audit et en continuité des affaires

Contenu de la formation

Sécurité du SI et le CBK de l'(ISC)² (3 heures)
  • Sécurité des SI
  • Pourquoi la certification CISSP
  • Périmètre couvert par le CBK
Gestion de la sécurité et sécurité des opérations (7 heures)
  • Pratiques de gestion de la sécurité
  • Rédaction de politiques, directives, procédures et standards en sécurité
  • Programme de sensibilisation à la sécurité & sécurité à l'embauche du personnel
  • Sécurité des opérations
  • Best practices
Architecture, modèles de sécurité et contrôle d'accès (7 heures)
  • Architecture et modèles de sécurité
  • Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels...
  • Systèmes et méthodologies de contrôle d'accès
  • Les catégories et types de contrôles d'accès
  • Accès aux données et aux systèmes
  • IPS & IDS
  • Journaux d'audit, menaces et attaques reliés au contrôle des accès...
Cryptographie et sécurité des développements (8 heures)
  • Cryptographie. Les concepts, cryptographie symétrique et asymétrique
  • Les fonctions de hachage, infrastructure à clé publique
  • Sécurité des développements d'applications et de systèmes
  • Les bases de données, entrepôts de données
  • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle...
Sécurité des télécoms et des réseaux (5 heures)
  • Sécurité des réseaux et télécoms
  • Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité
  • Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...
Continuité des activités, loi, éthique et sécurité physique (5 heures)
  • Continuité des opérations et plan de reprise en cas de désastre
  • Le plan de continuité des activités, le plan de rétablissement après sinistre
  • Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests
  • Loi, investigations et éthique
  • Le cadre juridique en matière d'investigation
  • La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité
  • Les exigences d'aménagement, surveillance des lieux, protection du personnel...

Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation.