Orsys

CISSO, Certified Information Systems Security Officer, certification

Par Orsys

Objectifs

  • Acquérir les connaissances dans les 19 domaines du tronc commun nécessaires à la réussite des examens CISSO et CISSP
  • Acquérir les connaissances pour conseiller une organisation sur les meilleures pratiques en management de la SSI

Programme

Management des Risques et de la Sécurité, IAM et Contrôle d'Accès

  • Risk Management : gestion des risques, évaluations et réponses.
  • Security Management : SMSI, rôles et responsabilités, frameworks, ressources humaines.
  • Identification and Authentication : identity Management, authentification, Access Control Monitoring.
  • Access Control : types contrôles d'accès, information classification, modèles Contrôle d'Accès et méthodes.

Opérations de Sécurité et Cryptographie

  • Security Models and Evaluation Criteria : mécanisme de protection, modèles de Sécurité.
  • Operations Security : incidents et menaces opérationnels, responsabilités.
  • Sym. Cryptography and Hashing : définition, historique, fondamentaux de cryptographie, algorithmes symétriques.
  • Asym. Cryptography and PKI : crypto hybride et signature digitale, PKI, usages, attaques crypto.

Sécurité des Réseaux et Communications, Architecture de Sécurité

  • Network connections : sécurité réseau et communication, topologies, transmissions réseaux, câblage, LAN/WAN.
  • Network Protocols and Devices : modèle OSI, protocoles, ports & services.
  • Telephony, VPNs and Wireless : téléphonie, VPNs, WiFi, attaques basées sur le réseau.
  • Security Architecture and Attacks : modèles d'architecture, attaques systèmes.

Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares

  • Soft Development Security : processus de développement logiciel, sécurité Web, conformité PCI-DSS.
  • DB Security and System Development : modèles et terminologies, sécurité base de données.
  • Malware and Software Attacks : virus, Worm, Logic Bomb, Trojan Horse, Timing Attack, Spyware.

BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique

  • BCP & DRP : BIA, stratégies, plan de développement, test.
  • Incident Management, Law and Ethics : Computer Crime, gestion des preuves, éthique et confidentialité.
  • Physical Security : locaux et construction bâtiments, protection périmétrique, menaces électricité et feu.

Examen
Passage de l'examen de certification CISSO.

Pédagogie

Ensemble d'exposés couvrant chaque domaine du programme de l'examen. Ensemble de questions/réponses à la fin de chaque domaine. Support et animation en Français.

Formations de la même catégories (2)

Orsys
CISSO, Certified Information Systems Security Officer, certificationPar Orsys

Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.

M2i Formation
Préparation à la certification CISSPPar M2i Formation
  • Comprendre et appliquer les méthodes et concepts fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour imposer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Mettre en oeuvre la sécurité des systèmes par l'application de principes de conception de la sécurité et l'application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d'information communs
  • Comprendre l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Vous rendre compte de l'impact qu'ont les éléments de sécurité physique sur la sécurité des systèmes d'information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, ainsi qu'une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Enumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en oeuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection)
  • Identifier les termes standards pour l'application des contrôles d'accès physiques et logiques aux environnements liés à leur pratique de la sécurité
  • Evaluer les différents modèles de contrôle d'accès pour répondre aux exigences de sécurité des entreprises
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux besoins des entreprises
  • Renforcer et optimiser la fonction et la capacité opérationnelles d'une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés
  • Reconnaître les risques qui pèsent sur les activités opérationnelles d'une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques
  • Comprendre le System LifeCycle (SLC) et le Software Development LifeCycle (SDLC) et comment y appliquer la sécurité ; identifier le(s) contrôle(s) de sécurité approprié(s) à l'environnement de développement ; et évaluer l'efficacité de la sécurité des logiciels
  • Passer l'examen CISSP.