Formation CISSP Préparation à la Certification sécurité
Objectifs
Gérer les identités et des accès (IAM).
Evaluer et tester la sécurité.
Gérer la sécurité et les risques.
Mener des opérations de sécurité.
Sécuriser les actifs.
Sécuriser le développement de logiciels.
Concevoir une architecture et ingénierie de la sécurité.
Sécuriser les communications et les réseaux.
Pré-requis
Participants
Programme de formation
LA GOUVERNANCE DE LA SÉCURITÉ À TRAVERS LES PRINCIPES ET LES POLITIQUES
Sécurité 101
Comprendre et appliquer les concepts de sécurité
Les limites de la sécurité
Évaluer et appliquer les principes de gouvernance de la sécurité
Gérer la fonction de sécurité
Politique de sécurité, normes, procédures et lignes directrices
Modélisation des menaces
Gestion des risques de la chaîne d'approvisionnement
CONCEPTS DE SÉCURITÉ DU PERSONNEL ET DE GESTION DES RISQUES
Politiques et procédures de sécurité du personnel
Comprendre et appliquer les concepts de gestion des risques
Ingénierie sociale
Établir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité
PLANIFICATION DE LA CONTINUITÉ DES ACTIVITÉS
Planification de la continuité des activités
Portée et planification du projet
Analyse de l'impact sur l'entreprise
Planification de la continuité, approbation et mise en œuvre du plan
LOIS, RÉGLEMENTATIONS ET CONFORMITÉ
Catégories de lois
Lois nationales sur la protection de la vie privée
Conformité
Contrats et marchés publics
PROTECTION DE LA SÉCURITÉ DES ACTIFS
Identifier et classer les informations et les biens
Établir les exigences en matière de traitement des informations et des biens
Méthodes de protection des données
Comprendre les rôles des données
Utilisation des lignes de base de sécurité
CRYPTOGRAPHIE ET ALGORITHMES À CLÉ SYMÉTRIQUE
Fondements de la cryptographie
Cryptographie moderne
Cryptographie symétrique
Cycle de vie de la cryptographie
ICP ET APPLICATIONS CRYPTOGRAPHIQUES
Cryptographie asymétrique
Fonctions de hachage
Signatures numériques
Infrastructure à clé publique
Gestion des clés asymétriques
Cryptographie hybride
Cryptographie appliquée
Attaques cryptographiques
PRINCIPES DES MODÈLES, DE LA CONCEPTION ET DES CAPACITÉS DE SÉCURITÉ
Principes de conception sécurisée
Techniques pour garantir la CIA
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les contrôles sur la base des exigences de sécurité des systèmes
Comprendre les capacités de sécurité
VULNÉRABILITÉS, MENACES ET CONTRE-MESURES EN MATIÈRE DE SÉCURITÉ
Responsabilité partagée
Localisation et souveraineté des données
Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
Systèmes basés sur les clients
Systèmes basés sur des serveurs
Systèmes de contrôle industriel
Systèmes distribués
Systèmes de calcul à haute performance (HPC)
Systèmes d'exploitation en temps réel
Internet des objets, Informatique en périphérie et Fog Computing
Dispositifs embarqués et systèmes cyber-physiques
Microservices
Infrastructure en tant que code
Architecture immuable
Systèmes virtualisés
Conteneurisation
Dispositifs mobiles
Mécanismes essentiels de protection de la sécurité
Défauts et problèmes courants de l'architecture de sécurité
EXIGENCES EN MATIÈRE DE SÉCURITÉ PHYSIQUE
Appliquer les principes de sécurité à la conception du site et de l'installation
Mettre en œuvre les contrôles de sécurité du site et de l'installation
Mettre en œuvre et gérer la sécurité physique
ARCHITECTURE ET COMPOSANTS D'UN RÉSEAU SÉCURISÉ
Modèle OSI
Modèle TCP/IP
Analyse du trafic réseau
Protocoles communs de la couche application
Protocoles de la couche transport
Système de noms de domaine
Protocole Internet (IP)
Problèmes liés à l'ARP
Protocoles de communication sécurisés
Implications des protocoles multicouches
Segmentation
Réseaux périphériques
Réseaux sans fil
Communications par satellite
Réseaux cellulaires
Réseaux de distribution de contenu (CDN)
Composants des réseaux sécurisés
COMMUNICATIONS SÉCURISÉES ET ATTAQUES SUR LES RÉSEAUX
Mécanismes de sécurité des protocoles
Communications vocales sécurisées
Gestion de la sécurité de l'accès à distance
Collaboration multimédia
Surveillance et gestion
Équilibrage de charge
Gestion de la sécurité du courrier électronique
Réseau privé virtuel
Commutation et réseaux locaux virtuels
Traduction d'adresses de réseau
Connectivité avec des tiers
Technologies de commutation
Technologies WAN
Liaisons par fibre optique
Prévenir ou atténuer les attaques du réseau
GESTION DE L'IDENTITÉ ET DE L'AUTHENTIFICATION
Contrôler l'accès aux ressources
Le modèle AAA
Mise en œuvre de la gestion des identités
Gestion du cycle de vie du provisionnement des identités et des accès
CONTRÔLE ET SURVEILLANCE DES ACCÈS
Comparaison des modèles de contrôle d'accès
Mise en œuvre des systèmes d'authentification
Application de la politique d'accès de confiance zéro
Comprendre les attaques de contrôle d'accès
ÉVALUATION ET TEST DE LA SÉCURITÉ
Mise en place d'un programme d'évaluation et de test de la sécurité
Évaluer les vulnérabilités
Tester vos logiciels
Formation et exercices
Mise en œuvre des processus de gestion de la sécurité et collecte des données relatives aux processus de sécurité
GESTION DES OPÉRATIONS DE SÉCURITÉ
Appliquer les concepts fondamentaux des opérations de sécurité
Assurer la sécurité du personnel
Fournir des informations et des actifs en toute sécurité
Services gérés dans le cloud
Effectuer la gestion de la configuration (CM)
Gérer les changements
Gérer les correctifs et réduire les vulnérabilités
PRÉVENIR LES INCIDENTS ET Y RÉPONDRE
Gestion des incidents
Mise en œuvre de mesures de détection et de prévention
Journalisation et surveillance
Automatisation de la réponse aux incidents
PLANIFICATION DE LA REPRISE APRÈS SINISTRE
La nature du sinistre
Comprendre la résilience des systèmes, la haute disponibilité et la tolérance aux pannes
Stratégie de reprise
Élaboration d'un plan de reprise
Formation, sensibilisation et documentation
Tests et maintenance
ENQUÊTES ET ÉTHIQUE
Enquêtes
Principales catégories de délits informatiques
Éthique
SÉCURITÉ DU DÉVELOPPEMENT DE LOGICIELS
Introduction des contrôles de développement de systèmes
Mise en place de bases de données et d'entrepôts de données
Menaces sur le stockage
Comprendre les systèmes basés sur la connaissance
ATTAQUES CONTRE LES CODES MALVEILLANTS ET LES APPLICATIONS
Les logiciels malveillants
Prévention des logiciels malveillants
Attaques d'applications
Vulnérabilités d'injection
Exploitation des vulnérabilités d'autorisation
Exploitation des vulnérabilités des applications Web
Contrôles de sécurité des applications
Pratiques de codage sécurisées