Over 10 years we helping companies reach their financial and branding goals. Onum is a values-driven SEO agency dedicated.

LATEST NEWS
CONTACTS

Certification CISSP

5/5
Qu'est-ce que la formation CISSP ?

La formation CISSP (Certified Information Systems Security Professional) prépare à la certification CISSP, délivrée par l’organisme international (ISC)². Elle est l’une des certifications en cybersécurité les plus reconnues et respectées dans le monde, destinée aux professionnels expérimentés de la sécurité des systèmes d’information.

Elle valide des compétences approfondies dans la conception, la mise en œuvre et la gestion d’un programme de sécurité global.

Les objectifs de la formation CISSP ?
Plan de la formation CISA
  • Introduction individuelle
  • Exploration des attentes et des objectifs de chaque participant
  • Introduction au cadre de la formation
  • Alignement avec les objectifs et enjeux spécifiques
  • Identification des attentes et des perspectives individuelles des participants
  • Compréhension, respect et valorisation de l’éthique professionnelle.
  • Compréhension et mise en œuvre des concepts de sécurité.
  • Évaluation et mise en œuvre des principes de gouvernance de la sécurité.
  • Définition des exigences en matière de conformité et d’autres aspects.
  • Compréhension sur les aspects juridiques et règlementaires liés à la sécurité de l’information dans un contexte holistique.
  • Compréhension des exigences relatives aux types d’enquêtes (administratives, pénales, civiles, etc.).
  • Élaboration, documentation et mise en œuvre des politiques, des normes, des procédures et des lignes directrices en matière de sécurité.
  • Identification, analyse et hiérarchisation des exigences en matière de continuité des activités.
  • Contribution aux politiques et procédures de sécurité du personnel et mise en œuvre des mesures correspondantes.
  • Compréhension et mise en œuvre des concepts de gestion des risques.
  • Compréhension et mise en œuvre des concepts et des méthodologies de modélisation sur les menaces.
  • Application des principes de gestion des risques pour la chaine d’approvisionnement.
  • Création et maintien d’un programme de sensibilisation, d’éducation et de formation à la sécurité.
  • Identification et classification des informations et des actifs.
  • Définition des exigences en matière de gestion de l’information et des actifs.
  • Mise à disposition des ressources de manière sécurisée.
  • Gestion du cycle de vie des données.
  • Mise en place de mesures de conservation des actifs (exemple : fin de vie et fin de support).
  • Identification des contrôles de sécurité des données et des exigences de conformité.
  • Recherche, implémentation et gestion des processus d’ingénierie à l’aide de principes de conception sécurisés.
  • compréhension des concepts fondamentaux des modèles de sécurité (Biba, Star Model, Bell-LaPadula, etc.).
  • Sélection des  mesures de contrôle en fonction des exigences de sécurité du système.
  • Compréhension des capacités de sécurité des systèmes d’information (protection de la mémoire, Trusted Platform Module (TPM), cryptage et décryptage).
  • Évaluation et atténuation des vulnérabilités des architectures, des conceptions et des éléments de solution en matière de sécurité.
  • Sélection et mise au point de solutions cryptographiques.
  • Compréhension des méthodes d’attaque par cryptographie.
  • Mise en pratique des principes de sécurité dans la conception du site et de ses équipements.
  • Conception des contrôles de sécurité du site et des équipements.
  • Évaluation et mise en œuvre des principes de conception sécurisés pour les architectures réseau.
  • Sécurisation des composants du réseau.
  • Mise en œuvre de canaux de communication sécurisés conformément à la conception.
  • Contrôle de l’accès physique et logique des actifs.
  • Gestion de l’identification et de l’authentification des personnes, des appareils et des services.
  • Identification unifiée avec des services tiers.
  • Implémentation et gestion des systèmes d’autorisation.
  • Gestion du cycle de vie du provisionnement de l’identité et de l’accès.
  • Mise en œuvre de système d’authentification.
  • Conception et validation des stratégies d’évaluation, de test et d’audit.
  • Réalisation de tests de contrôle pour la sécurité.
  • Récupération de données à partir des processus de sécurité.
  • Analyse des résultats des tests et rédaction de rapports.
  • Réalisation et facilitation des audits de sécurité.
  • Compréhension et acceptation des enquêtes.
  • Réalisation d’activités de journalisation et de surveillance.
  • Gestion de la configuration CM ( approvisionnement, référencement, automatisation, etc.).
  • Mise en œuvre des concepts fondamentaux des opérations de sécurité.
  • Mise en œuvre des mesures de protection des ressources.
  • Gestion des incidents.
  • Utilisation et maintien des mesures de détection et de prévention.
  • Mise en œuvre et suivi de la gestion des correctifs et des vulnérabilités.
  • Compréhension des processus de gestion du changement et participation dans ces processus.
  • Mise en œuvre de stratégies de récupération.
  • Mise en œuvre des processus de reprise après sinistre. 
  • Évaluation des plans de reprise après sinistre.
  • Participation à la planification et aux exercices de continuité des activités.
  • Mise en œuvre et gestion de la sécurité physique.
  • Gestion des problèmes de sureté et de sécurité du personnel.
  • Compréhension et intégration de la sécurité dans le cycle de développement des logiciels.
  • Identification et application des contrôles de sécurité dans les écosystèmes de développement logiciel.
  • Évaluation de l’efficacité de la sécurité des logiciels.
  • Évaluation de l’impact sur la sécurité des logiciels achetés.
  • Définition et application des lignes directrices et des normes de codage sécurisées.
  • Conseils et astuces.
  • Quiz d’évaluations.
Offre standard
Offre standard

1 400 000 FCFA

Frais de Certification inclus

  • ACCOMPAGNEMENT
  • COACHING