• Prochaine session : nous contacter.
  • Formation accessible aux personnes en situation de handicap.
  • 70% de pratique et 30% de théorie en moyenne.
  • Nombreuses activités pratiques pour une évaluation constante.
  • Supports, exercices et corrections à disposition en ligne pendant et après la formation.
  • Délai d'accès minimum moyen : deux mois.
  • Formation en distanciel ou en présentiel au sein de votre entreprise.
  • Evaluation par le formateur à travers les activités pratiques.

  • Public : Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants)
  • Prérequis : Connaissance de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information, connaissance de base des normes en audit et en continuité des affaires

  • Durée : 5 jours (7 heures/jour).
  • Tarif inter * : 3000 € - intra * : nous contacter.

Cette formation vous permettra de maîtriser les connaissances en sécurité de l'information dans les dix domaines du Common Body of Knowledge CBK, comprendre les besoins en sécurité de l'information pour toute l'organisation, d'acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l'information et de savoir dialoguer avec le management pour la mise en œuvre des mesures de sécurité.

  • Sécurité du SI et le CBK de l'(ISC)
    • La sécurité des Systèmes d'Information.
    • Le pourquoi de la certification CISSP.
    • Présentation du périmètre couvert par le CBK.
  • Gestion de la sécurité et sécurité des opérations
    • Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité.
    • Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc.
    • Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs.
    • Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc.
  • Architecture, modèles de sécurité et contrôle d'accès
    • Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information.
    • Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc.
    • Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès.
    • Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS).
    • Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc.
  • Cryptographie et sécurité des développements
    • Les concepts, cryptographie symétrique et asymétrique.
    • Les fonctions de hachage, infrastructure à clé publique, etc.
    • Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données.
    • Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc.
  • Sécurité des télécoms et des réseaux
    • Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité.
    • Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN...
  • Continuité des activités, loi, éthique et sécurité physique
    • Continuité des opérations et plan de reprise en cas de désastre.
    • Le plan de continuité des activités, le plan de rétablissement après sinistre.
    • Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests.
    • Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle.
    • Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc.
    • La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité.
    • Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.

  • Formation avec un formateur, qui peut être suivie selon l’une des 2 modalités suivantes : dans la salle de cours en présence du formateur en intra ou en téléprésence / distanciel depuis votre domicile ou votre entreprise. Vous rejoignez un environnement deformation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et le formateur.
  • Le nombre de stagiaires peut varier de de 1 à 8 personnes, ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d’un support, d’exercices à disposition en ligne pendant et après la formation. Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe (70% de pratique er 30% de théorie en moyenne).

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur
  • Evaluation qualitative de fin de formation
  • Attestation de fin de formation
  • Evaluation par le formateur à travers les activités pratiques.
  • Auto-évaluation des participants à travers les activités pratiques.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre responsable technique et pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

* Types de formation

  • En inter (plusieurs entreprises) : session ouverte et maintenue à partir de 3 participants (tarif à la session par participant);
  • En intra (une seule entreprise) : cours individuel ou collectif, standard ou sur-mesure (tarif à la journée, 8 participants max.)