Préparation à la certification CISSP®

Quels enjeux et quels objectifs ?

Le CISSP®(1) est la certification internationale la plus reconnue dans le domaine de cybersécurité.
Elle apparaît de plus en plus, y compris en France, comme un prérequis pour qualifier les compétences des professionnels de la sécurité en entreprise, au sein des administrations et pour les prestataires de sécurité.
L’examen est exigeant et requiert une préparation intensive. Retrouvez quelques conseils de préparation sur notre blog.

Datadocké

Orienter ses collaborateurs vers une formation CISSP®, c’est se donner toutes les chances de mieux maîtriser les risques liés à la sécurité des systèmes d’information de son organisme ou de ses clients.

PROSICA propose aux candidats une préparation intensive de 4 jours avec les objectifs suivants :

  1. Maîtriser les concepts au programme de l'examen.
  2. Evaluer ses connaissances afin de déterminer le travail de révision restant à produire.
  3. S’entrainer à répondre aux questions dans un temps imparti.

Quel contenu ?

La formation de 5 jours s’articule autour des domaines de connaissance de l’examen (contenu révisé tous les 3 ans), voir le programme détaillé :

  • Gestion des risques et de la sécurité (sécurité, risques, conformité, aspects légaux et réglementaires, continuité des activités).
  • Protection des actifs.
  • Ingénierie de la sécurité.
  • Sécurité des télécommunications et des réseaux.
  • Contrôle d’accès et gestion des identités.
  • Evaluation de la sécurité.
  • Sécurité des opérations (concepts, investigations, gestion des incidents, plans de secours)
  • Sécurité des développements

Pour avoir une idée plus précise du programme actuel, consultez les articles du blog qui présentent le contenu du domaine 1, 2, 3, 4, 5, 6, 7 et 8.

Quels sont les prérequis pour cette formation ?

  • 5 ans d’expérience professionnelle en cybersécurité.
  • Il est possible de passer l’examen en devenant «CISSP associate» avant d’atteindre l’expérience requise.

Quels moyens pédagogiques ?

Les formations PROSICA sont dispensées par des experts reconnus dans leurs domaines (plus de quinze ans d'expérience), alternant expériences opérationnelles et missions de conseil, au profit de grands groupes publics et privés.

L’approche pédagogique alterne :

  • L’acquisition des connaissances en vidéo-projection.
  • L’illustration des concepts par des exemples concrets et actualisés.
  • L’entraînement à l’examen par des séries de questions à choix multiples.

Chaque stagiaire reçoit un support de formation en français reprenant les points à maîtriser.

Quel lieu ?

La formation se déroule en mode ”distanciel” en utilisant l'outil TEAMS.

Quelles modalités ?

Formation sur 5 jours (35 heures) de 9h30 à 17h30

SESSIONS 2024  :

  • Lundi 4 au vendredi 8 mars
  • Lundi 12 au vendredi 16 juin
  • Lundi 9 au vendredi 13 décembre

TARIFS

  •  3000 € HT pour les 5 jours de formation avec supports en français, questionnaires d'entrainement et documents annexes

  • En options : Livre de préparation - Accès pendant 6 mois à un site WEB de préparation à l'examen - Suivi individualisé de 6 mois par le formateur (prix indiqués dans les formulaires d'inscription)
  • L'examen est indépendant de la formation. L'inscription se fait directement auprès de l'ISC2

PROSICA est déclarée en tant que prestataire de formation sous le numéro 11755044375.

Les salles de formation sont accessibles aux personnes handicapées. Vous pouvez nous contacter à Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. ou au 33(0)1-73-29-76-01 (entre 9h et 17h) pour toute demande spécifique.

L’acceptation du devis étant nécessaire avant le début de la formation, il est fortement recommandé d’effectuer sa demande (voir formulaire d'inscription) au moins 10 jours ouvrés avant le début de la formation.

Programme détaillé

DOMAINE 1 : Sécurité et gestion des risques
  • Principaux concepts
  • Gouvernance
  • Conformité
  • Aspects légaux et réglementaires
  • Éthique et déontologie
  • Politiques, standards, procédures
  • Continuité des activités
  • Sécurité des personnes
  • Gestion des risques
  • Modélisation des menaces
  • Intégration de la sécurité dans les projets
  • Sensibilisation et formation

COSO, COBIT, officiers de sécurité, auditeurs, due care, due diligence, documentation, CLOUD, infogérance, séries ISO 2700, STRIDE, CRAMM, IRAM2, OCTAVE, EBIOS, impact, vraisemblance, acceptation, transfert, évitement, contre-mesures, recrutement, formation, sensibilisation, tableaux de bord, budget, sites de secours, plans de continuité, communication de crise, RTO, MTD, RPO, pénal, civil, common law, tort law, cybercriminalité, propriété intellectuelle, droits des marques, données à caractère personnel, surveillance, code de déontologie professionnel.

DOMAINE 2 : Protection des actifs
  • Classification
  • Propriétaire de l’information
  • Données à caractère personnel
  • Conservation des données
  • Sécurité des données
  • Exigences de traitement

Quality control, quality assurance, cycle de vie de l’information, classification, data remanence, anonymisation, chiffrement des supports amovibles, chiffrement de bout en bout.

DOMAINE 3 : Ingénierie de la sécurité
  • Principes de conception
  • Modèles de sécurité
  • Evaluation et mesures
  • Capacité de sécurité des systèmes
  • Architectures
  • Environnements WEB
  • Mobilité
  • Systèmes embarqués
  • Cryptographie
  • Sécurité physique

Quantique, algorithmes, fonctions à sens unique, signature électronique, PKI, collision, vecteur d’initialisation, transposition, permutation, chiffrement par flot, par bloc, symétrique, asymétrique, longueur de clé, DES, 3DES, AES, CCMP, Rijndael, Blowfish, RC5, RC4, Diffie-Hellman, RSA, El Gamal, ECC, MAC, HMAC, MD5, SHA-3, HAVAL, paradoxe des anniversaires, distribution des clés, révocation, recouvrement, brute-force, cryptanalyse, rainbow table, X509, watermarking, processeurs, mémoires, systèmes d’exploitation, SABSA, TOGAF, ITIL, Bell-LaPadula, Biba, Clarck-Wilson, Muraille de Chine, Graham-Denning, critères communs, ITSEC, PCI-DSS, isolation des processus, virtualisation, canaux cachés, mainframes, XML, SAML, systèmes distribués, grid computing, analyse de vulnérabilités, vitrage, menaces naturelles, alimentation électrique, portes, clôtures, détection d’intrusion, vidéoprotection, éclairage, contrôle des accès, capteurs infrarouges, serrures, coffres, salles informatiques, UPS, HVAC, protections incendie.

DOMAINE 4 : Réseaux et télécommunications
  • Principes
  • Composants réseaux
  • Canaux sécurisés
  • Attaques réseaux
  • Systèmes embarqués
  • Cryptographie
  • Sécurité physique

Modèle OSI, TCP/IP, OSPF, BGP, IPv6, DHCP, ICMP, RPC, DNS, NIS, SMB, SMTP, FTP, HTTP, Proxy, SCADA, PLC, Modbus, routeurs, DMZ, commutateurs, câblage, GSM, UMTS, CDMA, 5G, WI-FI, Bluetooth, ARP, NAC, firewall, NAT, VPN, VLAN, PABX, VoIP, Peer-to-peer, IRC, Jabber, RADIUS, SNMP, MPLS, WAN, ATM, FR, SDN, S/MIME, scans, fragmentation IP, Spoofing.

DOMAINE 5 : Gestion des identités
  • Contrôles d’accès logiques et physiques
  • Identification et authentification
  • Identité as a service
  • Intégration des tierces-parties
  • Mécanismes
  • Attaques liées au contrôle d’accès
  • Gestion des accès

Défense en profondeur, séparation des rôles, domaines de confiance, classification de l’information, habilitations, DAC, MAC, ACL, matrice des droits, RBAC, carte à puce, token, annuaires, LDAP, SSO, Kerberos, SAML, Open ID, DDOS, rémanence, rejeu, ingénierie sociale, craquage de mots de passe, usurpation, écoute, émanation
électromagnétique, TEMPEST, SLE, ALE, EF, ARO.

DOMAINE 6 : Évaluation et test de la sécurité
  • Stratégies
  • Tests de sécurité
  • Contrôle des processus
  • Analyse des rapports
  • Audits internes et externes

Vulnérabilités, audits, tests d’intrusion, IDS-IPS, SIEM, SEM, SIM, Syslog, RUM, Synthetic Performance, SAST, DASP, RASP Fuzzing, Red Team, Double Blind, CVE, SCAP, CVSS, ISCM, ISAE 3402.

DOMAINE 7 : Sécurité de l’exploitation
  • Investigations numériques
  • Exigences légales
  • Supervision de la sécurité
  • Sécurité des ressources (Cloud, virtualisation…)
  • Concepts de sécurité liés à l’exploitation
  • Gestion des supports
  • Gestion des incidents de sécurité
  • Gestion des mesures préventives
  • Gestion des correctifs
  • Gestion des changements
  • Stratégies de reprise informatique
  • Plan de secours informatiques
  • Test des plans de secours
  • Participation aux exercices de continuité
  • Gestion de la sécurité physique
  • Sécurité des personnes

Besoin d’en connaitre, moindre privilège, comptes privilégiés, séparation des tâches, archivage, gestion des supports amovibles, licences, gestion des incidents, ISO 27035, gestion des problèmes, audits, gestion des configurations, systèmes redondés, vulnérabilités, RAID, investigation numérique, éléments de preuve, analyse logicielle, File Slack, clauses de sécurité contractuelles, DLP.

DOMAINE 8 : Sécurité des développements
  • Intégration de la sécurité dans le cycle de développement
  • Environnement de développement sécurisé
  • Évaluation de la sécurité des développements internes
  • Acquisition des logiciels et sécurité

Exigences fonctionnelles et techniques, tests, CMMI, gestion du changement, correctifs, MPM, RAD, JAD, CASE, extreme programming, bases de données, programmation objet, entrepôts de données, metadata, OLAP, data mining, TOC/TOU, OWASP, Open Source, full disclosure, langages, sécurité java, erreurs de programmation, virus, vers, sécurité des systèmes d’exploitation, bac à sable, AGILE, SCRUM, DEVSECOPS.

Renseignements à propos de l’examen

L’examen est organisé dans un centre spécialisé (Pearson VUE testing center) : conditions sur le site de l’(ISC)²®. Il reste de la responsabilité du stagiaire de s’inscrire à la session de son choix de manière indépendante de la formation de PROSICA.

L’ISC(2) apporte une nouveauté avec l’examen non linéaire de type CAT (Computerized Adaptive Testing). Prévu sur une durée réduite de 3 heures, le nombre de questions varient entre 100 et 150 en fonction d’un calcul sur l’historique des réponses. Ce mode remplace l'ancien examen (QCM de 250 questions d'une durée de 6 heures).

→ Lire les conseils pour réussir et consultez la liste des normes et des autres documents au programme de la certification.

Les prérequis d’inscription à l’examen sont les suivants :

  • Paiement du droit d’examen à l’(ISC)2®.
  • 5 ans (ou 4 ans en fonction des diplômes détenus) d’expérience professionnelle dans la sécurité.
  • Respect du code déontologique de l’(ISC)2®.

 

1 - CISSP : Certified Information Systems Security Professional de l’(ISC) : https://www.isc2.org/

2 - (ISC)2 : International Information Systems Security Certification Consortium. : https://www.isc2.org/

Formation: Préparation à la certification CISSP®

Téléchargez la fiche de cette formation au format PDF

Sécurité du Cloud Computing – préparation à la certification CCSP

Les services de Cloud Computing sont de plus en plus prisés par les entreprises de toute taille. Réactivité, service à la demande, connectivité, disponibilité, souplesse, mobilité...

Réponse aux incidents de sécurité

Les entreprises et les administrations ont mis en oeuvre de nombreuses mesures de prévention en matière de sécurité des systèmes d’information...

Data Protection Officer - Délégué à la Protection des Données

Le Règlement Général sur la Protection des Données (General Data Protection Regulation)...

Sécurité du Cloud Computing – préparation à la certification CCSK

Les services de Cloud Computing sont de plus en plus prisés par les entreprises de toute taille. Réactivité, service à la demande, connectivité, disponibilité, souplesse, mobilité...

Bulletin d'inscription CISSP

Pour participer à la formation «Préparation à la certification CISSP®»,
remplissez ce formulaire et un devis vous sera adressé en retour.



Préparation à la certification CISSP
Paris 9h30 - 17h30


avec :
• supports en français et documents annexes


OPTIONS

(réponse aux questions sous 48h ouvrées)


  Rafraichir le Captcha  
 

Pour en savoir plus sur les 20 meilleures formations sur la sécurité des systèmes d’information, téléchargez gratuitement notre livre blanc ci-dessous :

Téléchargez : Les 20 meilleures formations sur la sécurité