CISSP - Préparation à la certification délivrée par (ISC)²

Cette formation prépare à la certification CISSP, délivrée par (ISC)². La certification s’appuie sur le CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)²

La certification est à passer à la suite du cours et après révisions

La formation est délivrée en français

logo cpf
CISSP - Préparation à la certification délivrée par (ISC)²

Jean-Pierre Bruandet

Formateur CISSP accrédité par l'(ISC)2
Formateur CISSP accrédité par l'(ISC)2
Feature text goes here
Feature text goes here
  • Plus de 6 ans en tant que consultant et formateur freelance en cybersécurité
  • Accompagnement et formation de grands comptes notamment dans les domaines de l'aéronautique , aérospatiale et défense
  • Développement de contenus pédagogiques sur mesure incluant des plateformes d'exercices réalistes de cybersécurité
  • CISSP délivrée par l'(ISC)2
  • CEH (Certified Ethical Hacker) délivrée par l'EC-Council
  • CLEH (Certified Lead Ethical Hacker) délivrée par PECB

Jean-Pierre Bruandet

Formateur CISSP accrédité par l'(ISC)2

Certifications

This is some text inside of a div block.
Feature text goes here
Feature text goes here
  • CISSP délivrée par l'(ISC)2
  • CEH (Certified Ethical Hacker) délivrée par l'EC-Council
  • CLEH (Certified Lead Ethical Hacker) délivrée par PECB


Expérience

  • Plus de 6 ans en tant que consultant et formateur freelance en cybersécurité
  • Accompagnement et formation de grands comptes notamment dans les domaines de l'aéronautique , aérospatiale et défense
  • Développement de contenus pédagogiques sur mesure incluant des plateformes d'exercices réalistes de cybersécurité

Description de la formation

La certification CISSP, prestigieuse et reconnue, complète vos connaissances et expérience en sécurité de l’information. Celle-ci s’adresse aux professionnels de la sécurité de l’information et parcourt 8 domaines définis par le Common Body of Knowledge (CBK). Ce dernier est devenu un standard professionnel. Il s’agit de la formation la plus complète et couvre l’ensemble des enjeux d’un RSSI et d’un professionnel de la sécurité de l’information. Le CISSP établit votre crédibilité professionnelle dans le monde de la sécurité de l’information et de la cybersécurité.

Objectifs pédagogiques

  • Se préparer à la certification CISSP

Public concerné et prérequis

  • La formation s'adresse à tout professionnel de la sécurité de l’information, disposant d’une expérience professionnelle d’au moins 5 ans


Programme de la formation

Gestion de la sécurité et des risques

  • Principes de gouvernance en sécurité
  • Conformité
  • Éthique professionnelle
  • Sécurité en documentation
  • Gestion du risque
  • Modélisation des menaces
  • Bases d’un plan de continuité

Sécurité des biens

  • Classification des biens
  • Protection des renseignements
  • Rétention des données
  • Contrôle de sécurité des données
  • Manipulation de données sécuritaire

Architecture de sécurité et ingénierie

  • Sécurité dans un cycle d’ingénierie
  • Sécurité des composants systèmes
  • Modèles de sécurité
  • Contrôles et contre mesures en sécurité d’entreprise
  • Capacité de sécurité de l’information
  • Conception et architecture de solutions d’atténuation des vulnérabilités
  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
  • Concepts de cryptographies
  • Techniques de cryptographies
  • Conception d’un environnement physique sécuritaire
  • Implémentation de sécurité physique

Sécurité des communications et des réseaux

  • Sécurité des protocoles réseau
  • Sécurité des composants réseau
  • Sécurité des canaux de communication
  • Atténuation des attaques réseau

Gestion des identités et des accès (IAM)

  • Contrôle d’accès physique et logique
  • Identification, authentification et autorisation
  • Identité en tant que service
  • Mécanismes d’autorisation
  • Atténuation des attaques basées sur les contrôles d’accès

Évaluation et tests de la sécurité

  • Test des contrôles de sécurité d’un système
  • Test des contrôles de sécurité d’un logiciel
  • Sécurité d’un processusde collection des données 
  • Audits

Sécurité Opérationnelle

  • Concepts de sécurité des opérations
  • Sécurité physique
  • Sécurité du personnel
  • Enregistrement et suivi du personnel
  • Mesures préventives
  • Approvisionnement ressources et protection
  • Gestion des correctifs et menaces
  • Gestion du changement
  • Réponses aux incidents
  • Investigations
  • Planification récupération de désastre
  • Stratégies de récupération de désastre
  • Implémentation de récupération de désastre

Sécurité des développements logiciels

  • Principes de sécurité dans le cycle de vie d’un système
  • Principes de sécurité dans le cycle de vie d’un logiciel
  • Sécurité de bases de données dans le développement de logiciels
  • Contrôles de sécurité dans un environnement de développement
  • Évaluation de la sécurité de l'efficacité du logiciel

Télécharger notre brochure

En cliquant sur "Télécharger la brochure", vous confirmez que vous acceptez nos conditions générales.
Merci ! Vous pouvez directement télécharger la brochure depuis le nouvel onglet !
Oops! Something went wrong while submitting the form.
Button Text

Ce qu’ils pensent de nos  formations

"Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat."

Name Surname

Position, Company name

Grâce à Oteria Executive Education, j’ai pu accompagner mes collaborateurs dans leur formation cyber. Les cours sont de la meilleure des qualités existante et les professeurs sont très pédagogues. Je recommande cette entreprise sans hésiter.
François Henri de Clerc

François Henri de Clerc

CEO and co-founder Luna

Oteria Executive Education est une entreprise extraordinaire. Nous avons trouvé des formateurs d’une excellente qualité et leurs formations m’ont beaucoup aidé à progresser.
Bryan Go

Bryan Go

Risk manager

Oteria m’a permi de progresser en cybersécurité. Nous avons proposé leurs formations à de nombreux employés et nous avons toujours eu une excellente satisfaction.
Françoise Bernard-Patignan

Françoise Bernard-Patignan

Employée de mairie

Nos 2 types d’offres

Les formations catalogue

Trouvez dans notre catalogue la formation la plus adaptée à vos besoins. Nous proposons des formations certifiantes et des formations courtes d’une journée à une semaine.

Les formations sur mesure

Si vous souhaitez organiser une formation de notre catalogue dans vos locaux ou créer une formation en partenariat avec un de nos formateurs, c’est aussi possible.Contactez-nous et nous satisferons votre demande.

FAQ

Voici les réponses aux questions les plus demandées. Si un doute subsiste, n’hésitez pas à nous contacter directement.

Quel est le délai pour accéder à une formation ?

Le centre de formation est partenaire de l'(ISC)² et de PECB pour proposer la formation CISSP (Certified Information Systems Security Professional) et l'ensemble des formations PECB (ISO27001 LA, ISO 27001 LI, ISO 27005, Ebios Risk Manager, Certified Lead Ethical Hacker,..)

Comment se déroulent les semaines de formation?

Les semaines de préparation aux certifications se déroulent en présentiel dans des locaux en plein coeur de Paris. Chaque jour, nous fournissons le petit-déjeuner, le déjeuner et une collation. 

Qui sont les formateurs d'Oteria Executive Education?

Nos formations sont dispensés par des formateurs accrédités et reconnus par l'(ISC)² et par PECB. Ils ont été sélectionnés pour leur qualité pédagogique et parce qu'ils adhèrent à la pédagogie d'Oteria, pour maximiser la réussite des personnes formées. 

Comment se déroule "l'après-formation"?

A la suite de la formation, chaque personne a accès à la plateforme Slack d'Oteria Executive Education. Ceci vous permet de poser vos questions en temps réel aux formateurs, de recevoir les dernières documentations fournis par les organismes accréditeurs et de garder un contact avec le communauté d'Alumni. 

A qui s'adressent les formations?

Les formations Oteria s'adressent à l'ensemble des professionnels travaillant au sein d'une équipe cybersécurité ou d'une DSI.

Besoin d’informations supplémentaires ?

Contactez-nous et nous répondrons à vos questions