Bridging the Gap. la Certification CISSP. Du 18 au 22 Février 2013. Ne manquez pas



Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Cabinet d Expertise en Sécurité des Systèmes d Information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Certified Information System Security Professional (CISSP)

Vector Security Consulting S.A

Excellence. Technicité. Sagesse

International Master of Science System and Networks Architect

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Application Form/ Formulaire de demande

Panorama général des normes et outils d audit. François VERGEZ AFAI

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

La formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education

Face Recognition Performance: Man vs. Machine

When Recognition Matters

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Devenez : Administrateur Exchange Server 2010 certifié MCTS

2012 / Excellence. Technicité. Sagesse

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

«ASSISTANT SECURITE RESEAU ET HELP DESK»

CATALOGUE DE FORMATION

Cloud Computing Foundation Certification Exin

Instructions Mozilla Thunderbird Page 1

accidents and repairs:

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

1.The pronouns me, te, nous, and vous are object pronouns.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

ESSEC Business School Mai *La réponse est en vous - Panorama des programmes

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D

ANGULAR JS AVEC GDE GOOGLE

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Sécurité des applications Retour d'expérience

Dans une agence de location immobilière...

CATALOGUE DE FORMATIONS

TUV Certification Maroc

INF4420: Sécurité Informatique

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

La sécurité applicative

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Courses available for exchange students 4 th year

BNP Paribas Personal Finance

Evoluez au rythme de la technologie

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Communication Master AgroFood Chain

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

EXECUTIVE CERTIFICATE CLOUD COMPUTING

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Bourses d excellence pour les masters orientés vers la recherche

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

La politique de sécurité

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

EN UNE PAGE PLAN STRATÉGIQUE

Catalogue des formations 2014 #CYBERSECURITY

2 ième AG de MAGMET Article de presse 2 ième AG of MAGMET Press article

Le risque humain en entreprise Le cadre du renseignement

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

THE SUBJUNCTIVE MOOD. Twenty-nineth lesson Vingt-neuvième leçon

CURRICULUM VITAE. Michel Perron

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Formation Certifiante: ITIL Foundation V3 Edition 2011


Formation et Certification: ITIL Foundation V3

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Installation d'un TSE (Terminal Serveur Edition)

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

60º 360º. eadership 360º. Leadership. Leadership ATELIER ET PROGRAMME DE COACHING INTENSIFS POUR CADRES SUPÉRIEURS COMMENT AMENER LES ORGANISATIONS

Catalogue de formations 2015

APPENDIX 6 BONUS RING FORMAT

Marie Curie Individual Fellowships. Jean Provost Marie Curie Postdoctoral Fellow, Institut Langevin, ESCPI, INSERM, France

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Francoise Lee.

The assessment of professional/vocational skills Le bilan de compétences professionnelles

FORMATION FIBRE OPTIQUE

Catalogue de Formations

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

Stratégie IT : au cœur des enjeux de l entreprise

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Proposition de formation Du 15 au 17 Novembre Advancia. ITIL : Principes de base et Certification 1-1

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

Vers un nouveau modèle de sécurisation

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Diligence raisonnable avant l acquisition d une PME américaine lorsqu on est au Québec : Certains aspects juridiques

Tammy: Something exceptional happened today. I met somebody legendary. Tex: Qui as-tu rencontré? Tex: Who did you meet?

GOUVERNANCE DES SERVICES

Transcription:

Bridging the Gap Session de Préparation Approfondie à la Certification CISSP Du 18 au 22 Février 2013 Objectifs de la Formation Ne manquez pas L international Information Systems Security Certification Consortium l (ISC) 2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts sécurité, dans le but de valider les connaissances des experts et d assurer qu ils continuent leur formation. L (ISC) 2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu ils utilisent couramment dans l exercice de leurs tâches. La certification CISSP permet d étalonner son niveau de compétences tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d informations. Ainsi, cette formation permettra aux participants de : - Approfondir les domaines de la sécurité déjà connus - Acquérir des connaissances plus poussées dans des domaines moins connus Page 1/12

- Acquérir le vocabulaire commun relatif au CISSP - Mieux comprendre les questions de l examen - Discuter des meilleures pratiques avec vos collègues - Acquérir des aptitudes en gestion de la sécurité et des risques - Développer une vision globale et pas seulement technologique des besoins en sécurité de l entreprise Pré-requis Il est recommandé d avoir une expérience en administration de systèmes, une bonne compréhension des systèmes d exploitation (Unix, Linux ou Windows) et d avoir des notions des concepts de base de la sécurité de l information. Public visé Cette formation s adresse aux administrateurs de réseaux, consultants, conseillers en gouvernance, gestionnaires, responsable de la protection des actifs informationnels et tout autre professionnel dont le développement de carrière nécessite la certification CISSP. Informations Générales sur la Formation - La formation est donnée en français - 3 supports de cours en anglais (langue recommandée pour le passage de l examen) seront remis à chaque participant - Chaque session est limitée à un maximum de 12 personnes Page 2/12

Programme détaillé de la Formation (5 jours) Chapitre 1 Sécurité de l information et Gestion des Risques Gestion de la Sécurité Administration de la Sécurité et Contrôles associés Modèle de Sécurité Organisationnel Gestion des Risques informationnels Analyse des Risques Politique, Standards, Baselines, Guides et Procédures Classification des Informations Niveaux de Responsabilités Formation de Sensibilisation en Sécurité Informatique Chapitre 2 Contrôle des Accès Introduction sur le Contrôle des Accès Piliers de la Sécurité Identification, Authentification, Autorisation et Journalisation Modèles de Contrôle d Accès Technologies et Techniques de Contrôle d Accès Administration de Contrôle d Accès Méthodes de Contrôles d Accès Types de Contrôles des Accès Journalisation Pratiques des Contrôles d Accès Monitoring Quelques Menaces Chapitre 3 Architecture de Sécurité et Conception Architecture des Ordinateurs Architecture des Systèmes Modèles de Sécurité Modes des Opérations de la Sécurité Méthodes d Evaluation des Systèmes Le Livre Orange et les Livres d Arc-en-ciel Critères d Evaluation de la Sécurité Les Critères Communs Certification et Accréditation Systèmes Ouverts et Systèmes Fermés Architecture des Entreprises Quelques Menaces Chapitre 4 Page 3/12

Sécurité Physique et Environnementale Introduction à la Sécurité Physique Le Processus de Planification Protection des Biens Sécurité Frontalière Chapitre 5 Sécurité des Réseaux et des Télécommunications Le Modèle OSI TCP/IP Types de Transmission Réseaux LAN Protocoles de Routage Périphériques Réseaux Protocoles et Services Réseaux Intranet et Extranet MAN et WAN Accès distants Les réseaux Sans Fil Rootkits Chapitre 6 Cryptographie Histoire de la Cryptographie Concepts et Définition de la Cryptographie Implication des Gouvernements dans la Cryptographie Types d Algorithmes Cryptographiques Méthodes de Cryptage Différents Types des Systèmes Symétriques Différents Types des Systèmes Asymétriques Intégrité des Messages PKI Gestion des Clés Cryptage des Liens et Cryptage de Bout-en-Bout Les Standards d Emails Sécurité Internet Attaques Cryptographiques Page 4/12

Chapitre 7 Continuité des Services et Reprise après Désastre Introduction aux BCP/DRP Exigences de la Planification BIA Les Backups Le CyberInsurance Les Tests et les Révisions des Plans Chapitre 8 Lois, Régulations, Conformité et Investigations Problématiques des Lois Cybernétiques Complexité des Crimes Cybernétiques La Propriété Intellectuelle Les Informations à Caractère Personnel Investigations Cybercriminelles La Collecte des Preuves Ethiques Chapitre 9 Sécurité des Applications Importance de la Sécurité des Applications Complexité des Fonctionnalités Implémentation Gestion des Bases des Données SDLC Méthodologies de Développement des Applications Informatique distribuée Systèmes Experts ANN Sécurité WEB Code Mobile Gestion des Patchs Page 5/12

Chapitre 10 Sécurité des Opérations Rôle du Département des Opérations Gestion Administrative Les Niveaux d Assurance Les Responsabilités Opérationnelles La Gestion des Configurations Contrôle des Supports de Stockage Fuite des Informations Disponibilité des Ressources et des Réseaux Les Mainframes Sécurité des Emails Tests de Vulnérabilités Chapitre 11 Préparation à l Examen CISSP Examen Blanc CISSP is a registered trademark of (ISC)² Our classes are not endorsed, sponsored or delivered by (ISC)². Disclaimer: CISSP is a registered trademark of (ISC)² Inc (International Information Systems Security Certification Consortium) Inc. The materials have been developed specifically for this session and are not endorsed, sponsored or delivered by (ISC)². The goal of the course is to prepare security professionals for the CISSP exam by covering the ten domains defined by (ISC)². Page 6/12

Le Formateur L animateur, Hafedh BEN HAMIDA, Tunisien résident en France, ingénieur certifié CISSP, est Expert Senior en sécurité des systèmes d information. Il a plus de 10 ans d expérience en conseil stratégique, tactique et opérationnel en sécurité pour des grands groupes et de nombreuses PME/PMI. Outre son activité de développement de l offre et de management des équipes, l instructeur a effectué et dirigé des missions de gouvernance de sécurité, d'analyses et de gestion des risques, de définition de politique de sécurité, d'intégration de la sécurité dans les grands projets et d'organisation de la fonction sécurité. Il a animé de nombreux séminaires et formations de haut niveau dans le domaine de la sécurité et des réseaux à l échelle internationale (France, Tunisie, KSA, Algérie, HongKong, Maroc, Vietnam, Soudan, Chine, Canada etc). Il est titulaire d un diplôme de Mastère en Sécurité des systèmes d information et est le Premier Tunisien, certifié CEH et CHFI. Il est, par ailleurs, Expert Auditeur certifié de l Agence Nationale de la Sécurité Informatique (ANSI), certifié MSCE 2003 Security, LPIC-1, CCNA, ISO/IEC 27001 accrédité IRCA, ITIL et CompTIA Security+. Page 7/12

Quelques Témoignages Post-Formation «La préparation que le formateur nous a donné ma beaucoup aidé et je pense qu'elle ma permis de bien comprendre tous les domaines abordés dans la CISSP. Je pense que cette préparation m a aussi permis de me mettre plus en confiance pour l'examen et de le réussir» Mr. Alexis Ravel, France «I followed the CISSP training with Mr. Ben Hamida in June 2009. Hafedh taught us the Common Body of Knowledge with a great sense of pedagogy and a contagious enthusiasm thanks to his leadership and his incredible knowledge and experience in the security area! As a great coach, he helped us focusing on the key aspects of the training in order to get certified and the key factors of success to become a CISSP as well. He trained us, not only technical knowledge but also, psychological and physical conditions to pass this difficult exam.» Mr. Nicolas ROUSSET, France «J ai suivi avec Mr. BEN HAMIDA une formation CISSP. J ai trouvé la formation très complète et aussi j ai acquis un savoir-faire très riche. Cette formation m a été très utile dans le cadre de mon poste de Responsable sécurité informatique. J ai particulièrement apprécié le professionnalisme et la disponibilité du formateur et aussi son expérience. Je vous le recommande pour son sérieux et son efficacité» Mr. Anis GHARBI, Tunisia «J ai beaucoup apprécié la préparation CISSP avec un énorme travail de synthèse des points importants des deux ouvrages de références CISSP, permettant de traiter efficacement tout le périmètre des 10 CBK et de faire gagner beaucoup de temps de révision. Le petit groupe a permit beaucoup d interactivité et d échanges et, malgré un programme très dense, nous avons réussi à tout traiter dans une bonne ambiance» Mr. Julien STEUNOU, France «Le volume d'informations à intégrer lors de la formation CISSP est grandement facilité par le travail en amont du formateur (support de cours au top!). Les explications sont claires et le formateur n'hésites pas à revenir sur les points qui pourraient éventuellement laisser quelques personnes sur le bord du chemin et ceci malgré l'emploi du temps séré. J'ai apprécié la pédagogie du formateur, son enthousiasme, sa sympathie et sa passion pour la sécurité. C'était une super semaine! Merci» Mr. Jean-Yann RIVIERE, France «Cela était un grand privilège pour moi d'avoir assisté à la formation CISSP organisée au MAROC. C'est une formation très consistante et très variée qui englobe de manière générale tout ce qui est relatif à la sécurité. Assister à la formation m'a été d'un grand secours pour pouvoir assimiler plus facilement les 10 modules CBK et préparer plus aisément le test de certification CISSP. Les modules sont assez volumineux et riches d'informations et de vocabulaires» Mr. Yahya LAKLALECH, Morocco Page 8/12

«I attended Hafedh's CISSP training with the hope to get the best preparation in the shortest time, and wasn't disappointed!! His great security expertise and knowledge, and the comprehensive way he delivers it to its students was really what one would expect for this kind of bootcamp. If you want to quickly get the CISSP cert, I would definitely recommend Hafedh as a trainer» Mr. Sami GHOURABI, Tunisia «Hafedh was a great teacher during my CISSP study. He is very involved in his missions and has a huge knowledge & experience in Security. It is a pleasure to recommend him» Mr. Emmanuel ORLANDO, France «I know Hafedh since December 2009 when he leads a CISSP training course for the first time in Morocco. He is very pedagogical. He can transmit the right information to everyone in the group even if they don t have the same profiles. He also has the faculty to use all his skills and his talents (CISSP, ISO 27001, LA, CEH, Security+, etc.) to permit to the entire group to benefit from his experience. He s a very skilled person with a high capacity to lead people and gather them around the right goals. He has a prominent sense of organization and a valuable know-how. Available and easy to contact, he s a results oriented person too. He acts for long term projects and achieves his goals with determination and perseverance. Very high recommended» Mr. Mohamed LAHLOU, Morocco «Je suis très satisfait de la semaine de formation. Cela m'a permis de travailler très efficacement. Le groupe a été très stimulant. Par ailleurs, pour garder le rythme acquis au cours de cette formation intense, je me suis d'emblée inscrit au test CISSP. À la fin de la formation, je fais le constat que, plonger seul dans les 10 CBK, le soir en rentrant à la maison, aurait très certainement été hors de portée pour moi» Mr. Pierre MACHARD, France Page 9/12

Nous ont fait confiance au cours de nos précédentes sessions CISSP en TUNISIE Page 10/12

Page 11/12

Nous ont fait confiance au cours de nos précédentes sessions CISSP à l International Page 12/12

Page 13/12