Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.
Plan du cours
Fonctionnement de la sécurité
- Changer les contrôles
- Gérer la configuration
- Estimer la vulnérabilité
Contrôle des accès
- AAA
- Méthodes d’authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
Cryptographie
- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
- Processeurs
- Mémoires
- Systèmes d’exploitation
- Modèles
- TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
Sécurité des applications
- SDLC
- Sécurité des bases de données
- AI
- Malware
Administration de la continuité de l’exploitation et prévision des cas d’urgence
- Stratégie
- BIA
- Sauvegardes des données
- Tests
Lois, enquêtes et éthique
- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX
Sécurité physique
- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d’accès physique
- Détection d’intrusion
Sécurité des informations et gestion des risques
- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l’information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances