Formation à la préparation de
la certification CISSP
Dates Face aux nouveaux enjeux auxquels les entreprises sont
Oct. 2006 – Mars 2007 confrontées en matière de sécurité des informations et des
(5 jours) personnes, la certification CISSP (Certified Information System
Security Professional) garantit la maîtrise des fondamentaux de la
13-17 novembre 2006 sécurité informatique par l’assimilation du « Common Body of
8-12 janvier 2007 Knowledge » (CBK), véritable socle commun de connaissances
12-16 mars 2007 développé par l’(ISC)2 (International Information System Security
Certification Consortium), organisme international indépendant de
Lieu certification.
Immeuble Ex-libris
25 quai Paul Doumer CA, 1er éditeur mondial accrédité en formation par l’(ISC)2, propose
Courbevoie une offre complète et modulaire pour préparer tous les
professionnels de la sécurité à l’examen CISSP.
Prix : 2 595 € HT Public visé :
(examen en plus : 460 € HT) • Responsables de la sécurité des Systèmes d’Information (SI)
• Consultants de haut niveau
Option Forfait • Administrateurs de la sécurité
Accompagnement : 500 € HT
Pré-requis :
Ce séminaire est imputable au titre de la
formation continue (numéro d’organisme • Expérience de plus de 3 ans dans le domaine de la sécurité informatique
de formation : 11920130092). • Posséder les connaissances de base sur les 10 chapitres CBK revus
pendant la préparation à la certification
Intervenant :
Yves Le Objectifs du cours :
Roux, • Revoir les 10 disciplines de sécurité du CBK (descriptif au verso)
CISM CISSP, • Entraîner les participants au passage de l’examen
Security
Technology Nous contacter pour l’organisation
Strategist, CA de cette formation en intra-entreprise.
Parcours express : DEA d’informatique -
Groupe Rothschild : sécurité de son réseau - Certification CISSP
Ministère de l’Industrie : responsable stratégie de
normalisation des systèmes ouverts -
DEC : responsable européen de la sécurité des Pourquoi choisir CA Education
informations, R&D - Entrust Technologies
Membre du European Advisory Board de l’ISC et
2
9 Pour l’expertise de nos consultants :
du Security Management Committee de l’ISACA Spécialistes sécurité confirmés dotés
Interventions diverses : Eurosec 2005, ISSE 2005,
RSA Europe 2005… d’une solide expérience
9 Pour l’accompagnement personnalisé :
Dispositif complet et modulable de
préparation
Pour vous inscrire : 9 Pour le maintien des compétences :
Téléphone : 01 49 02 52 00 Les cours sur nos solutions logicielles
Email :
[email protected] de sécurité sont reconnus dans la
Web : http://ca.com/fr/education formation continue demandée par
Fax : 01 49 02 50 50 l’(ISC)2
Accompagnement CA Education :
Préparation à la certification Une démarche sécurisée
CISSP
Durée : 5 jours QUALIFICATION
Contenu : Révision des 10 chapitres du CBK et
entraînement à l’examen dans chacun de ces
domaines : Evaluation des pré-requis
125 questions
PRĖPARATION
INDIVIDUELLE
• Contrôle d’accès
• Sécurité des télécommunications et des réseaux PRĖPARATION
INDIVIDUELLE
• Sécurité des informations et gestion des risques
• Sécurité des applications Etude du manuel
officiel (ISC)2
• Cryptographie
• Architecture et modèles de sécurité
PRĖPARATION
• Sécurité des opérations CERTIFICATION CISSP
• Continuité des opérations et plan de reprise en
cas de sinistre Révision et entraînement
avec notre consultant
• Lois, réglementations, conformité et investigations 5 jours
• Sécurité physique (environnementale)
ASSISTANCE
Le descriptif complet de ce cours de préparation à la PERSONNALISĖE
certification CISSP se trouve sur notre site web, à l’adresse
http://ca.com/fr/education.
Suivi post-formation
Questions/Réponses
Crédit : 1 heure
Option Forfait Accompagnement 500 € HT EXAMEN CISSP
(ISC)2
CA Education propose 3 étapes complémentaires
(Qualification - Préparation individuelle - Assistance
personnalisée) afin d’optimiser votre investissement et 250 questions (QCM)
augmenter les chances de réussite à l’examen. 6 heures
Nous consulter pour plus de renseignements.
Tél. : 01 49 02 52 00 - Fax : 01 49 02 50 50
Email : [email protected]
Web : ca.com/fr/education
© Computer Associates International, Inc (CA). Les noms de tous les produits, services et logos référencés dans ce document sont des marques déposées
de leurs sociétés respectives. Les données de ce document sont fournies à titre d’information et sont sujettes à modification sans préavis de la part de CA.
Préparation à la certification CISSP
1. Contrôle d’accès : comprendre
6. Architecture et modèles de sécurité : comprendre
• Les concepts et techniques de contrôle d’accès
• Les modèles de sécurité en termes de confidentialité,
• Les méthodologies et l’implémentation de contrôle
intégrité, disponibilité, opérations, et les besoins
d’accès dans des systèmes centralisés/décentralisés
des administrations par rapport aux entreprises
• Les contrôles d’accès de détection et correctifs
• Les différents modèles et les normes s’y appliquant
• Les mécanismes de contrôle d’utilisation du système
• Les plates-formes techniques sur lesquelles la
• Les risques, vulnérabilités et menaces potentiels
sécurité opère en termes de matériels, logiciels et
micro-programme
2. Sécurité des télécommunications et des réseaux :
comprendre
7. Sécurité des opérations : comprendre
• La sécurité des communications et des réseaux liée à
• Les ressources à protéger
la voix, aux données, au multimédia et aux fax
• Les privilèges d’accès à surveiller
• Les techniques de gestion de la sécurité des
• Les mécanismes de contrôle de la sécurité
communications qui empêchent, détectent et corrigent
disponibles
les erreurs
• Le potentiel d’abus d’une ressource
• Les communications de données (accès LAN, WAN,
sans fil, à distance) : Internet, intranet, extranet, • Les principes des bonnes pratiques sécuritaires
technologies connexes (pare-feu, routeurs, TCP/IP)
8. Continuité des opérations et plan de reprise en cas
3. Sécurité des informations et gestion des risques : de sinistre : comprendre
comprendre • La différence entre la planification de la continuité et
• Les domaines de la gestion de la sécurité impliqués de la reprise d’activité
dans l’identification et la sécurisation des données • La planification de la continuité de service en termes
• Comment créer et structurer des lignes directrices, de mise en place et de portée du plan, d’analyse
normes et procédures supportant la politique de d’impact, de stratégies de reprise, de développement
sécurité des informations et d’implémentation des plans
• Les bases de la gestion des risques et les outils • La planification de reprise après sinistre en termes de
utilisés pour identifier les risques, menaces et développement, d’implémentation et de restoration
vulnérabilités d’un plan
• Les étapes de développement d’un programme
9. Lois, réglementations, conformité et
de sensibilisation à la sécurité des informations
investigations : comprendre
destiné aux collaborateurs de l’entreprise
• Les lois concernant la sécurité et la protection de la
4. Sécurité des applications : comprendre vie privée couvrant les types et méthodes de délits
informatiques
• Les structures et contrôles de base de la sécurité
incorporés dans les systèmes et applications • Comment le code d’éthique de l’(ISC)2 et le RFC 1087
servent à résoudre les dilemmes éthiques des
• Comment les contrôles de la sécurité sont structurés
professionnels de la sécurité
et utilisés dans le cycle de vie des logiciels
• Les concepts utilisés pour garantir la confidentialité,
10. Sécurité physique (environnementale) :
l’intégrité et la disponibilité des données
comprendre
• Les éléments pour implémenter un site sécurisé
5. Cryptographie : comprendre
(choix du site, gestion du personnel, normes de
• Les concepts de base de la cryptographie
sécurité, sécurité physique)
• Les algorithmes de clé publique et privée : leurs Pendant les 5 jours de préparation : entraînement à
applications et utilisations l’examen dans chacun des 10 domaines
• La construction des algorithmes, la distribution et la
gestion des clés et les méthodes d’attaques
Examen CISSP (ISC)2 (2 semaines plus tard)
• La construction et l’utilisation des signatures
• 250 QCM (Questions à Choix Multiples)
numériques pour garantir l’authenticité des
• 6 heures maximum
transactions électroniques
• 10 domaines ci-dessus couverts pendant l’examen
• Bilingue français-anglais
Tél. : 01 49 02 52 00 - Fax : 01 49 02 50 50
Email : [email protected]
Web : ca.com/fr/education
© Computer Associates International, Inc (CA). Les noms de tous les produits, services et logos référencés dans ce document sont des marques déposées
de leurs sociétés respectives. Les données de ce document sont fournies à titre d’information et sont sujettes à modification sans préavis de la part de CA.