Formations CISSP

Page 1 sur 2Voir tout le catalogue
Orsys
CISSO, Certified Information Systems Security Officer, certificationPar Orsys

Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.

M2i Formation
Préparation à la certification CISSPPar M2i Formation
  • Comprendre et appliquer les méthodes et concepts fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour imposer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Mettre en oeuvre la sécurité des systèmes par l'application de principes de conception de la sécurité et l'application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d'information communs
  • Comprendre l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Vous rendre compte de l'impact qu'ont les éléments de sécurité physique sur la sécurité des systèmes d'information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, ainsi qu'une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Enumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en oeuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection)
  • Identifier les termes standards pour l'application des contrôles d'accès physiques et logiques aux environnements liés à leur pratique de la sécurité
  • Evaluer les différents modèles de contrôle d'accès pour répondre aux exigences de sécurité des entreprises
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux besoins des entreprises
  • Renforcer et optimiser la fonction et la capacité opérationnelles d'une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés
  • Reconnaître les risques qui pèsent sur les activités opérationnelles d'une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques
  • Comprendre le System LifeCycle (SLC) et le Software Development LifeCycle (SDLC) et comment y appliquer la sécurité ; identifier le(s) contrôle(s) de sécurité approprié(s) à l'environnement de développement ; et évaluer l'efficacité de la sécurité des logiciels
  • Passer l'examen CISSP.