CISSP - Préparation à la certification délivrée par (ISC)²
Cette formation prépare à la certification CISSP, délivrée par (ISC)². La certification s’appuie sur le CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)²
La certification est à passer à la suite du cours et après révisions
La formation est délivrée en français

.jpg)
Jean-Pierre Bruandet
- Plus de 6 ans en tant que consultant et formateur freelance en cybersécurité
- Accompagnement et formation de grands comptes notamment dans les domaines de l'aéronautique , aérospatiale et défense
- Développement de contenus pédagogiques sur mesure incluant des plateformes d'exercices réalistes de cybersécurité
- CISSP délivrée par l'(ISC)2
- CEH (Certified Ethical Hacker) délivrée par l'EC-Council
- CLEH (Certified Lead Ethical Hacker) délivrée par PECB
.jpg)
Jean-Pierre Bruandet
Certifications
- CISSP délivrée par l'(ISC)2
- CEH (Certified Ethical Hacker) délivrée par l'EC-Council
- CLEH (Certified Lead Ethical Hacker) délivrée par PECB
Expérience
- Plus de 6 ans en tant que consultant et formateur freelance en cybersécurité
- Accompagnement et formation de grands comptes notamment dans les domaines de l'aéronautique , aérospatiale et défense
- Développement de contenus pédagogiques sur mesure incluant des plateformes d'exercices réalistes de cybersécurité
Description de la formation
La certification CISSP, prestigieuse et reconnue, complète vos connaissances et expérience en sécurité de l’information. Celle-ci s’adresse aux professionnels de la sécurité de l’information et parcourt 8 domaines définis par le Common Body of Knowledge (CBK). Ce dernier est devenu un standard professionnel. Il s’agit de la formation la plus complète et couvre l’ensemble des enjeux d’un RSSI et d’un professionnel de la sécurité de l’information. Le CISSP établit votre crédibilité professionnelle dans le monde de la sécurité de l’information et de la cybersécurité.
Objectifs pédagogiques
- Se préparer à la certification CISSP
Public concerné et prérequis
- La formation s'adresse à tout professionnel de la sécurité de l’information, disposant d’une expérience professionnelle d’au moins 5 ans
Programme de la formation
Gestion de la sécurité et des risques
- Principes de gouvernance en sécurité
- Conformité
- Éthique professionnelle
- Sécurité en documentation
- Gestion du risque
- Modélisation des menaces
- Bases d’un plan de continuité
Sécurité des biens
- Classification des biens
- Protection des renseignements
- Rétention des données
- Contrôle de sécurité des données
- Manipulation de données sécuritaire
Architecture de sécurité et ingénierie
- Sécurité dans un cycle d’ingénierie
- Sécurité des composants systèmes
- Modèles de sécurité
- Contrôles et contre mesures en sécurité d’entreprise
- Capacité de sécurité de l’information
- Conception et architecture de solutions d’atténuation des vulnérabilités
- Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
- Concepts de cryptographies
- Techniques de cryptographies
- Conception d’un environnement physique sécuritaire
- Implémentation de sécurité physique
Sécurité des communications et des réseaux
- Sécurité des protocoles réseau
- Sécurité des composants réseau
- Sécurité des canaux de communication
- Atténuation des attaques réseau
Gestion des identités et des accès (IAM)
- Contrôle d’accès physique et logique
- Identification, authentification et autorisation
- Identité en tant que service
- Mécanismes d’autorisation
- Atténuation des attaques basées sur les contrôles d’accès
Évaluation et tests de la sécurité
- Test des contrôles de sécurité d’un système
- Test des contrôles de sécurité d’un logiciel
- Sécurité d’un processusde collection des données
- Audits
Sécurité Opérationnelle
- Concepts de sécurité des opérations
- Sécurité physique
- Sécurité du personnel
- Enregistrement et suivi du personnel
- Mesures préventives
- Approvisionnement ressources et protection
- Gestion des correctifs et menaces
- Gestion du changement
- Réponses aux incidents
- Investigations
- Planification récupération de désastre
- Stratégies de récupération de désastre
- Implémentation de récupération de désastre
Sécurité des développements logiciels
- Principes de sécurité dans le cycle de vie d’un système
- Principes de sécurité dans le cycle de vie d’un logiciel
- Sécurité de bases de données dans le développement de logiciels
- Contrôles de sécurité dans un environnement de développement
- Évaluation de la sécurité de l'efficacité du logiciel

CISSP - Préparation à la certification délivrée par (ISC)²
Formation éligible au CPF, cliquez ici pour en savoir plus
Télécharger notre brochure
Ce qu’ils pensent de nos formations
Nos 2 types d’offres
Les formations catalogue
Trouvez dans notre catalogue la formation la plus adaptée à vos besoins. Nous proposons des formations certifiantes et des formations courtes d’une journée à une semaine.
Les formations sur mesure
Si vous souhaitez organiser une formation de notre catalogue dans vos locaux ou créer une formation en partenariat avec un de nos formateurs, c’est aussi possible.Contactez-nous et nous satisferons votre demande.
FAQ
Voici les réponses aux questions les plus demandées. Si un doute subsiste, n’hésitez pas à nous contacter directement.
Le centre de formation est partenaire de l'(ISC)² et de PECB pour proposer la formation CISSP (Certified Information Systems Security Professional) et l'ensemble des formations PECB (ISO27001 LA, ISO 27001 LI, ISO 27005, Ebios Risk Manager, Certified Lead Ethical Hacker,..)
Les semaines de préparation aux certifications se déroulent en présentiel dans des locaux en plein coeur de Paris. Chaque jour, nous fournissons le petit-déjeuner, le déjeuner et une collation.
Nos formations sont dispensés par des formateurs accrédités et reconnus par l'(ISC)² et par PECB. Ils ont été sélectionnés pour leur qualité pédagogique et parce qu'ils adhèrent à la pédagogie d'Oteria, pour maximiser la réussite des personnes formées.
A la suite de la formation, chaque personne a accès à la plateforme Slack d'Oteria Executive Education. Ceci vous permet de poser vos questions en temps réel aux formateurs, de recevoir les dernières documentations fournis par les organismes accréditeurs et de garder un contact avec le communauté d'Alumni.
Les formations Oteria s'adressent à l'ensemble des professionnels travaillant au sein d'une équipe cybersécurité ou d'une DSI.
Besoin d’informations supplémentaires ?
Contactez-nous et nous répondrons à vos questions





