Se Préparer à la certification internationale CISSP (Certified Information Systems Security Professional),

Documents pareils
Cloud Computing Foundation Certification Exin

Certified Information System Security Professional (CISSP)

Faites grandir votre carrière!

Décret n du 19 août 2013

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Vector Security Consulting S.A

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Cabinet d Expertise en Sécurité des Systèmes d Information

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

CATALOGUE DE FORMATION

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Excellence. Technicité. Sagesse

Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015

DOSSIER DE PRESENTATION

METIERS DE L INFORMATIQUE

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

DOSSIER D INSCRIPTION AU PSC1

2012 / Excellence. Technicité. Sagesse

AVIS DE VACANCE DE POSTE DE SAPEURS-POMPIERS VOLONTAIRES SAISONNIERS AU CORPS DEPARTEMENTAL DU GARD

Catalogue des formations 2014 #CYBERSECURITY

DOSSIER DE CANDIDATURE MASTER Master 1 avec Option :

CONDUIRE DES BILANS DE COMPETENCES PERFECTIONNEMENT

Les conséquences de Bâle II pour la sécurité informatique

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA Vers

Identité, posture et «marque personnelle» : créer les conditions de votre Leadership!

Table des matières. Partie I CobiT et la gouvernance TI

SUJET: FORMULAIRE DE REMBOURSEMENT - INDEMNITÉ

Logiciel Sage paie ligne 100

Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau

Cette formation est organisée deux fois par an : en février et en novembre. Retrouvez les dates exactes sur le site du Popai France :

BOURSE DE RECHERCHE QUICK : SECURITE ET HYGIENE ALIMENTAIRE

DOSSIER DE PRÉSENTATION

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Formation initiale sur site Téléphone : (+226) Fax : (+226) ie@2ie-edu.org

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

des Anciens de la Cité

Retour d expérience. Mise en place ITIL en Milieu Télécoms. Tunisiana

Pré qualification Mission de Contrôle

N de dossier OSIRIS : Nom du bénéficiaire : Libellé de l opération : Code établissement Code guichet N de compte Clé

DEMANDE DE PRIME D ADOPTION

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

ITIL : Premiers Contacts

Proposition de formation Du 15 au 17 Novembre Advancia. ITIL : Principes de base et Certification 1-1

Formation d Auxiliaire ambulancier

Formations Licensing & SAM 1er semestre 2015

Prestations d audit et de conseil 2015

Métiers - informatique et Internet Jobs - IT and Internet

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

exemple d examen ITMP.FR

MARCHE PUBLIC DE FOURNITURES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST»

2 ème année de master

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Dans un environnement de plus en plus

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Montant des dépenses réalisées à ce jour :

Pré qualification d entreprises de Génie Civil

Une formation continue du Luxembourg Lifelong Learning Center / CERTIFICAT

VOTRE DOSSIER DE CANDIDATURE EN MASTER 2 ALIMENTS, MICROBIOLOGIE, ASSURANCE QUALITÉ EN 3 ÉTAPES

ITIL V2. Historique et présentation générale

DOSSIER DE DEMANDE DE VALIDATION D ACQUIS OU VA 13 EN VUE DE L ACCES A DIFFERENTS NIVEAUX DE L ENSEIGNEMENT SUPERIEUR

BOURSES DE PERFECTIONNEMENT A LA FORMATION ET A LA RECHERCHE. Bureau Maghreb 1. DISCIPLINE

«INNOVATION PEDAGOGIQUE PAR LA MISE EN PLACE D UNE UNITE DE PHARMACIE EXPERIMENTALE POUR AMELIORER LA QUALITE DE LA FORMATION PROFESSIONNALISANTE»

Filière métier : Administrateur Virtualisation

Dénomination du fournisseur à l origine de la facture. N de la facture

La politique de sécurité

AUDIT CONSEIL CERT FORMATION

Concours de recrutement de professeurs de français - Genève Note d information

Pré requis : Avoir suivi une formation en coaching, et maîtriser la posture de coach et les fondamentaux du coaching.

WORLDWIDE HOSPITALITY AWARDS e édition MEILLEURE OPÉRATION DE COMMUNICATION

(9 ème promotion Année universitaire ) (à remplir et faire signer par le candidat et son employeur) TOUT DOSSIER INCOMPLET SERA REJETE

CATALOGUE Expertise ITIL - ISO Lean IT

29 èmes Journées franco-allemandes de juristes et pré-séminaire pour étudiants en droit du 4 au 9 octobre 2005 à Paris

Bien aborder un projet SharePoint 2013

Gestion des incidents

LA PARTICIPATION AUX TESTS DE SELECTION N AURA LIEU QUE SI TOUS LES DOSSIERS SONT COMPLETS PROCEDURE D INSCRIPTION

CATALOGUE DE FORMATIONS

INNOVER SANS INVESTISSEMENT SPÉCIFIQUE : COMMENT METTRE EN PLACE UNE INNOVATION

CHARTE D ACCESSIBILITÉ POUR RENFORCER L EFFECTIVITÉ DU DROIT AU COMPTE. Procédure d ouverture d un compte dans le cadre du droit au compte

Basics Excel pour mise en place de reporting

NOM DE L ELEVE :.. Dossier à rendre complété avant le 16 Mars 2015 (afin de vous éviter le temps des formalités lors de la pré-rentrée).

CONTRAT DE DOMICILIATION ET DE PRESTATIONS DE SERVICES

RECRUTEMENT EXTERNE SANS CONCOURS. Plombier Génie Climatique 2 ème Classe BAP G

Cloud Computing, Fondamentaux, Usage et solutions

ACTE D'ENGAGEMENT. Numéro de la consultation Gardiennage Sureté Sécurité

PLANIFICATION & GESTION DE PROJETS

Programme de formation " ITIL Foundation "

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Introduction 1. P1 : Introduction aux bases de données et à Oracle 11g 2. P2 : Administrer Oracle 10g ou oracle 11g 3

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

ISO/IEC Comparatif entre la version 2013 et la version 2005

DOSSIER DE PRESENTATION

Programme Bachelor Bac à Bac+3 Dossier de candidature - Février 2015

Transcription:

Se Préparer à la certification internationale CISSP (Certified Information Systems Security Professional), Du 17 au 21 Avril 2017 Hôtel «NOVOTEL» Tunis Page 1/6

Introduction Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l (ISC)². L examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l ensemble des 8 domaines du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2. Le CBK inclus les connaissances en sécurité de l information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des actifs, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel. Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l examen officiel. Objectifs de la Formation Acquérir les connaissances nécessaires à la réussite de l examen CISSP, Maîtriser les connaissances en sécurité de l information dans les huit domaines du CBK, Comprendre les besoins en sécurité de l information pour toute l organisation, Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l information. Participants : Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l'isc2, et préparer l'examen. Examen : L examen se passe en mode CBT ( Computer Based Test) et dure 6 heures dans un centre pearson vue sis à Université Centrale 3, Avenue Mohamed V - Zone industrielle Kheireddine 2015 Le Kram (Tunis) Tunisia C est un questionnaire constitué de 250 questions portant sur l ensemble des domaines relevant de la sécurité du système d information. Réussite à l examen avec au moins 700 points (*). (*) : La certification CISSP n'est délivrée par ISC2 qu'à condition de prouver une expérience d'au moins 5 ans dans au moins deux domaines de la sécurité (exigence ramenée à 4 ans en cas de diplôme universitaire). Page 2/6

Pré -requis : Une expérience dans le domaine des réseaux et de la sécurité, La compréhension de l anglais technique est nécessaire car le support de cours fourni aux participants est en anglais Bénéfices attendus de la formation : Mode: Reconnaissance Internationale des compétences en sécurité de l'information, Savoir dialoguer avec le management pour la mise en œuvre des mesures de sécurité, Appréhender le rôle du RSSI dans l'organisation. Formation inter entreprises. Programme: Le programme du séminaire suit les 8 domaines définis pour l'examen : Jour 1 : Domaine 1 : Sécurité et management des risques - Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité - Appliquer les principes de gouvernance de la sécurité - Conformité - Comprendre les questions légales et réglementaires concernant la sécurité de l information dans un contexte global - Comprendre l éthique professionnelle - Développer et implémenter une politique de sécurité, des standards, des procédures et des guidelines - Comprendre les exigences de continuité d activité - Contribuer aux politiques de sécurité du personnel - Comprendre et appliquer les concepts de management des risques - Comprendre et appliquer le modèle de menace - Intégrer les considérations de risque de sécurité dans la stratégie d acquisition - Etablir et gérer la sensibilisation, la formation et l éducation à la sécurité de l information Domaine 2 : Sécurité des actifs Jour 2 : - Classification de l information et support des actifs - Déterminer et maintenir la propriété - Protéger la confidentialité - Assurer la rétention appropriée - Déterminer les mesures de sécurité des données - Etablir les exigences de manipulation Domaine 3 : Engineering de la sécurité - Implémenter et gérer les processus d engineering en utilisant les principes de conception sécurisée Page 3/6

- Comprendre les concepts fondamentaux des modèles de sécurité - Sélectionner les mesures et contre-mesures sur la base des modèles d évaluation de la sécurité des systèmes - Comprendre les possibilités de sécurités offertes par les systèmes d information - Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions - Evaluer et réduire les vulnérabilités de sécurité des systèmes web - Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles - Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués - Appliquer la cryptographie - Appliquer les principes de sécurité au site et à la conception de l installation - Concevoir et implémenter la sécurité physique Domaine 4 : Sécurité des réseaux et des communications Jour 3 : - Appliquer les principes de conception sécurisée à l architectures réseau - Sécuriser les composants réseau - Concevoir et établir des canaux de communication sécurisés - Prévenir ou limiter les attaques réseau Domaine 5 : Management des identités et des accès - Contrôle d accès physique et logique aux assets - Gérer l identification et l authentification des personnes et des équipements - Intégrer l identité en tant que service - Intégrer des services d identité tiers - Intégrer et gérer les mécanismes d autorisation - Prévenir ou réduire les attaques au contrôle d accès - Gérer le cycle de vie des identités et du provisioning des accès Domaine 6 : Evaluation de la sécurité et test Jour 4 : - Concevoir et valider les stratégies d évaluation et de test de sécurité - Conduire des tests de mesures de sécurité - Collecter les données des processus de sécurité - Analyser et reporter les résultats des tests - Conduire ou faciliter les audits internes ou third-party Domaine 7 : Sécurité des opérations Page 4/6 - Comprendre et supporter les investigations - Comprendre les exigences des types d investigations - Réaliser les activités de monitoring et de logging - Sécuriser le provisioning des ressources - Comprendre et appliquer les concepts fondamentaux de sécurité des opérations - Utiliser les techniques de protection de ressources

Jour 5 : - Gérer les incidents - Opérer et maintenir des mesures de sécurité préventives - Implémenter et supporter le management des patchs et vulnérabilités - Comprendre et participer aux processus de gestion des changements - Implémenter des stratégies de reprise - Implémenter des stratégies de reprise après sinistre - Tester les plans de reprise après sinistre - Participer au Plan de Continuité d Activité et aux exercices - Implémenter et manager la sécurité physique - Adresser les problèmes de sécurité du personnel Domaine 8 : Sécurité du développement logiciel - Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel - Appliquer les mesures de sécurité dans les environnements de développement - Evaluer l efficacité de la sécurité du logiciel - Evaluer l impact la sécurité du logiciel acquis Dans chaque exposé, l accent sera mis sur les éléments organisationnels et technologiques fondamentaux. Méthode : Ensemble d exposés couvrant chaque domaine du programme de l examen, A la fin de chaque exposé, les participants doivent s entraîner à répondre à un ensemble de questions portant sur le thème de l exposé. Ces questions sont issues des précédentes sessions du CISSP (ou d examens comparables), Simulation partielle de l examen (examen blanc) effectuée en fin de formation. Formateur Patrick Recchia, de Nationalité Italienne, Ingénieur en electronique industrielle de formation et spécialiste en sécurité de l information. Il travaille en tant que Security Expert Leader à la société SOGETI en Belgique. Patrick est certifié CISSP, CISM, Prince2 Practitionner, ITIL, ISO 27001. Page 5/6

Demande d inscription Formation se préparer à la certification CISSP du 17 au 21 Avril 2017 Inscrivez-vous dès maintenant en complétant ce bulletin d inscription L envoyer Par Fax + 216 71 89 23 48 ou Par mail : contact@bit.tn M. / Mme Prénom Nom Fonction E-mail / GSM Entreprise : Adresse : Code postal : Ville : Téléphone : Email : Fax : Site Web : Les frais d inscription sont à 3500 DT*HT par personne, incluant le coût du voucher CISSP de environ 1500 DT HT NB : Les places sont limitées Signature et Cachet Tunis, le *Conditions Générales d inscription Votre inscription sera définitive après réception de ce formulaire dûment rempli ainsi que du règlement du montant total de la formation au plus tard une semaine avant le début de la session. Elle sera prise en compte dans la limite des places disponibles. 10% de remise si inscription 3 semaines avant la formation ou si plus qu une seule personne inscrite à la formation Pour discuter d une offre de groupe ou pour plus d amples détails sur la formation, merci de nous consulter par: Email : contact@bit.tn Phone # : +216 71 892 348 / 71 892 352 / 94 70 77 37 Lieu de formation : Hôtel «NOVOTEL» Tunis Etrangers intéressés par la formation : Nous pouvons vous conseiller pour votre hébergement. Merci de nous contacter. Le paiement des frais de participation se fait au plus tard une semaine avant le démarrage de la session par virement bancaire. Calcul des coûts: Le prix inclus : La participation à la formation. Le passage d un examen de certification Les supports de cours Pauses café et déjeuner Mode de paiement : Par chèque au nom de Business and Information Technology Par virement bancaire au compte ATB : o RIB : 0109 0125 1107 0030 3949 o IBAN : TN59 0109 0125 1107 0030 3949 Cette Formation est éligible à la ristourne de la TFP. Numéro d enregistrement MFPE : 11116912 Annulation de session: Nous nous réservons le droit d annuler une session lorsque le nombre de participants est insuffisant. Annulation d inscription: Tout désistement devra nous être notifié au moins une semaine avant le début de la session (annulation avec remboursement sans frais). Au-delà de ce délai, le montant prévu pour la session vous sera intégralement facturé. Page 6/6