CISSP® Certified Information Systems Security Professional (examen inclus)
3.250,00 EUR
- 10 days
Le Certified Information Systems Security Professional (CISSP) est une certification reconnue mondialement pour les professionnels de la sécurité des technologies de l'information. La formation CISSP développe votre expertise dans la définition de l'architecture informatique et la conception, la construction et le maintien d'un environnement commercial sécurisé en utilisant des normes de sécurité de l'information approuvées à l'échelle mondiale. La formation CISSP couvre les meilleures pratiques de l'industrie et vous prépare à l'examen de certification CISSP tenu par (ISC)2.
Caractéristiques principales
Langue
Le cours et le matériel sont en anglais
Niveau
Niveau intermédiaire-avancé pour les professionnels
40 heures de formation dirigée par un instructeur
Demandez-nous d'abord un emploi du temps détaillé des cours !
Accès d'un an
à la plateforme d'eLearning et aux enregistrements des cours
57 heures et plus de contenu vidéo en auto-apprentissage
Avec un temps d'étude minimum recommandé de 70 à 100 heures
Pratiques
9 Évaluations, 53 Quiz de révision, 4 Études de cas
30 EPC
Offre les 30 CPE requis pour passer l'examen CISSP
Simulation
6 examens blancs et une banque de questions de premier choix (plus de 1000 questions)
Soutien complet à la préparation des examens
Fiches de triche imprimables, cartes mentales visuelles et plus
Examen
Incluant un bon d'examen officiel CISSP (ISC)²

À propos du CISSP
Le Certified Information Systems Security Professional (CISSP), proposé par le Consortium international reconnu mondialement pour la certification en sécurité des systèmes d'information (ISC²), est une référence en matière d'excellence en cybersécurité. Cette certification neutre vis-à-vis des fournisseurs confirme l'expertise technique et l'expérience pratique d'un professionnel de la sécurité informatique.
Le CISSP est très recherché par les professionnels de l'IT, les employeurs de premier plan recrutant activement des candidats qui ont obtenu cette certification. Pour obtenir la certification CISSP, les individus doivent posséder à la fois une expérience pratique et une formation formelle, ainsi qu'une solide compréhension des principes de cybersécurité. L'examen de certification évalue les connaissances dans huit domaines clés, collectivement connus sous le nom de Common Body of Knowledge (CBK), qui constitue la base pour les professionnels de la sécurité des systèmes d'information.
Principaux avantages de la certification CISSP :
- Obtenez une qualification prestigieuse et reconnue mondialement en Sécurité des Systèmes d'Information
- Acquérez des compétences en cybersécurité très recherchées qui vous distinguent de la concurrence
- Maîtriser des connaissances approfondies dans les huit domaines essentiels
- Accédez à un large éventail d'opportunités d'avancement professionnel
- Établissez des connexions précieuses grâce au réseau professionnel (ISC)²
Résultats d'apprentissage
À la fin de cette formation en ligne CISSP, vous apprendrez :
Test d'intrusion
Simuler des cyberattaques pour découvrir les vulnérabilités avant qu'elles ne puissent être exploitées, permettant ainsi aux organisations de renforcer la sécurité de manière proactive.
Évaluation de la vulnérabilité
Détection et classement des faiblesses du système pour appliquer des correctifs ciblés, réduisant le risque de menaces cyber potentielles.
Gestion des journaux & Transactions
Suivi et analyse des journaux d'activité pour identifier les incidents, maintenir la conformité et respecter les exigences réglementaires
Gestion des incidents
Réagir rapidement aux violations de sécurité pour limiter les dommages, rétablir les services et minimiser les perturbations opérationnelles et financières.
Enquêtes
Examiner les incidents de sécurité pour en déterminer les causes profondes, évaluer les contrôles d'accès et développer des mesures de prévention pour une protection future plus solide.
Récupération et Sauvegarde
Restaurer les systèmes et les données après des perturbations pour maintenir la continuité des activités et protéger l'intégrité des informations.
Gestion des actifs et des logiciels malveillants
Identifier, protéger et surveiller les actifs organisationnels contre les logiciels malveillants pour garantir la résilience de l'infrastructure critique.
Calendrier du cours

Introduction au cours
Leçon 01
Sécurité et gestion des risques
Leçon 02
- Sécurité et gestion des risques
- Gestion de la sécurité de l'information
- Contrôles de sécurité
- Gestion et gouvernance de la sécurité de l'information
- Buts, Mission et Objectifs
- Diligence raisonnable
- Politique de sécurité
- Conformité
- Crimes informatiques
- Systèmes juridiques
- Droit de la propriété intellectuelle (PI)
- Confidentialité
- Règlement Général sur la Protection des Données
- Sécurité
- Analyse des risques
- Types d'analyse des risques
- Évaluation du contrôle de sécurité
- Modélisation des menaces
- Gestion des risques de la chaîne d'approvisionnement
- Gestion des tiers
- Planification de la continuité des activités
- Phases de planification de la continuité des activités
- Gestion de la sécurité du personnel
- Formation à la sensibilisation à la sécurité
- Évaluation de l'efficacité du programme
- Points clés
- Vérification des connaissances
Sécurité des actifs
Leçon 03
- Sécurité des actifs
- Classification de l'information
- Classification des données
- Cycle de vie des données
- Gestion des données
- Rôles différents
- Résidus de données
- Confidentialité
- États des données
- Prévention des pertes de données
- Points clés
- Vérification des connaissances
Ingénierie de la sécurité
Leçon 04
- Introduction
- Ingénierie de la sécurité
- Architecture de sécurité
- Modèles de sécurité
- Critères d'évaluation
- Sécurité du système
- CPU
- Mémoire
- Mode de sécurité
- Informatique en nuage
- IoT
- Système de contrôle industriel (SCI)
- Cryptographie
- Méthodes de chiffrement
- DES
- Cryptographie asymétrique
- Infrastructure à clés publiques
- Cryptanalyse
- Gestion des clés
- Analyse du chemin critique
- Emplacement du site
- Feu
- CVC
- Points clés
- Contrôle des connaissances
Communications et sécurité des réseaux
Leçon 05
- Introduction
- Architecture et conception de réseaux
- Adressage IP
- Protocoles réseau
- Supports de transmission
- Pare-feu
- Système de détection d'intrusion et système de prévention d'intrusion
- Contrôle d'accès réseau (NAC)
- Réseau de distribution de contenu (CDN)
- Réseaux
- Réseau défini par logiciel (SDN)
- Accès à distance
- Protocole de sécurité Internet (IPsec)
- Voix sur protocole Internet (VoIP)
- Phreaking
- Protocoles d'accès sécurisé
- Technologies sans fil
- Attaques réseau
- Points clés
- Vérification des connaissances
Gestion des identités et des accès
Leçon 06
- Gestion des identités et des accès
- Gestion des identités
- Biométrie
- Mots de passe
- Jetons
- Cartes mémoire et cartes à puce
- Concepts d'accès et d'autorisation
- Mise en œuvre de la gestion des identités
- Kerberos
- Types de contrôle d'accès
- Modèles de contrôle d'accès
- Outils et techniques de contrôle d'accès
- Responsabilité
- Surveillance du contrôle d'accès
- Authentification de l'identité
- Langages de balisage
- Identité en tant que Service (IDaaS)
- Points clés
- Contrôle des connaissances
Évaluation et test de sécurité
Leçon 07
- Évaluation et test de sécurité
- Évaluation de la sécurité
- Évaluation de la vulnérabilité
- Test d'intrusion
- Audits
- Gestion des journaux
- Transaction Synthétique et Transaction Réelle
- Test
- Test logiciel
- Interface
- Indicateurs clés de performance (ICP)
- Points clés
- Vérification des connaissances
Opérations de Sécurité
Leçon 08
- Opérations de sécurité
- Enquête
- Investigation Forensique
- Preuve
- Découverte électronique
- Gestion des incidents
- Gestion des opérations de sécurité
- Gestion des identités et des accès
- Actifs
- Logiciel malveillant
- Gestion
- Récupération et Sauvegarde
- Plan de reprise après sinistre
- Sécurité périmétrique
- Points clés
- Vérification des connaissances
Sécurité du développement logiciel
Leçon 09
- Sécurité du développement logiciel
- Importance de la sécurité dans le développement logiciel
- Concepts de programmation
- Cycle de vie du développement des systèmes
- Interface de Programmation d'Application
- Sécurité et assurance logicielle
- Environnements de bases de données et d'entrepôts de données
- Gestion des connaissances
- Environnement d'application Web
- Menaces et attaques de sécurité
- Points clés
- Vérification des connaissances

Qui devrait s'inscrire à ce programme ?
Le CISSP est idéal pour les praticiens de la sécurité expérimentés, les gestionnaires et les cadres désireux de prouver leurs connaissances dans un large éventail de pratiques et de principes de sécurité, y compris ceux occupant les postes suivants :
Directeur de la sécurité de l'information
Directeur des systèmes d'information
Directeur de la Sécurité
Directeur/Directrice IT
Ingénieur en systèmes de sécurité
Analyste de sécurité
Responsable de la sécurité
Auditeur de sécurité
Architecte de sécurité
Consultant en sécurité
Architecte réseau
Éligibilité
- Un minimum de cinq ans d'expérience cumulée, à temps plein, dans deux domaines ou plus du programme de l'examen CISSP.
- Un diplôme postsecondaire en informatique, IT ou dans un domaine connexe peut remplacer jusqu'à un an d'expérience.
- Une certification supplémentaire issue de la liste approuvée par l'ISC2 peut également remplacer jusqu'à un an d'expérience.
- Le travail à temps partiel et les stages peuvent être comptabilisés dans l'expérience requise.
OU
- Les candidats sans l'expérience requise peuvent devenir Associé de l'ISC2 en réussissant l'examen CISSP.
- Les associés disposent de six ans pour acquérir les cinq années d'expérience requises.
Prérequis :
Expérience à temps plein : Votre expérience professionnelle est accumulée mensuellement. Ainsi, vous devez avoir travaillé un minimum de 35 heures par semaine pendant quatre semaines pour accumuler un mois d'expérience professionnelle.
OU
Expérience à temps partiel : Votre expérience à temps partiel
- ne peut pas être inférieur à 20 heures par semaine et pas plus de 34 heures par semaine.
- 1040 heures à temps partiel équivalent à 6 mois d'expérience à temps plein
- 2080 heures de travail à temps partiel équivalent à 12 mois d'expérience à temps plein
Stage : Un stage rémunéré ou non est acceptable. Vous aurez besoin d'une documentation sur papier à en-tête de l'entreprise/de l'organisation confirmant votre position en tant que stagiaire. Si vous faites un stage dans une école, le document peut être sur le papier à en-tête du registraire.
Détails de l'examen
L'examen de certification CISSP dure jusqu'à quatre heures et comprend de 125 à 175 questions à choix multiples et des questions innovantes avancées. Un score de 700 sur 1 000 est nécessaire pour réussir l'examen.
Poids moyen des domaines
- Sécurité et gestion des risques 15 %
- Sécurité des actifs 10 %
- Architecture et ingénierie de sécurité 13%
- Communication et sécurité des réseaux 13%
- Gestion des identités et des accès (IAM) 13 %
- Évaluation et tests de sécurité 12%
- Opérations de sécurité 13%
- Sécurité du développement logiciel 11%
Déclarations
Licence et accréditation
Le cours de formation CISSP® est proposé conformément au Contrat de Programme Partenaire et respecte les exigences du Contrat de Licence.
Politique d'équité
AVC ne fournit pas d'aménagements en raison d'un handicap ou d'une condition médicale des étudiants. Les candidats sont encouragés à contacter AVC pour obtenir des conseils et un soutien tout au long du processus d'accommodement.
Questions Fréquemment Posées

Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !