BakerTilly Trainings

Cyber

LE CYBER, c'est Quoi ?

Le cyberespace est devenu un territoire omniprésent et vital dans notre ère moderne, offrant une connectivité sans précédent mais exposant également à des risques significatifs.

Il englobe l’ensemble des réseaux, systèmes et données interconnectés à travers le monde. La cybernétique, avec ses avancées incessantes, a ouvert de nouvelles portes à l’innovation, à la communication et au progrès.

Cependant, cette interconnexion généralisée a aussi ouvert la voie à des menaces telles que les cyberattaques, les piratages, le vol de données et la désinformation.

La protection du cyberespace nécessite une approche multidimensionnelle, combinant la technologie, les politiques de sécurité, la sensibilisation et la coopération internationale pour préserver la confidentialité, l’intégrité et la disponibilité des données et des systèmes numériques.

En perpétuelle évolution, le cyberespace représente un défi constant, exigeant une vigilance continue et une adaptation agile pour relever les défis émergents

Préparation au CISSP :

Objectifs :

Acquérir une compréhension approfondie de chaque domaine du CISSP et être en mesure d’appliquer ces connaissances dans des scénarios pratiques, tout en se préparant efficacement à passer l’examen de certification avec succès.

Contenu de la formation :

Introduction au CISSP :

→ Security and Risk Management :

  • Gestion des risques : identification, évaluation et traitement.
  • Normes éthiques, lois, réglementations et politiques de sécurité.
  • Gestion des actifs, y compris la classification et la protection des données.

 

Asset Security :

  • Stratégies de contrôle et de protection des actifs informationnels.
  • Gestion des données sensibles, leur stockage, leur transfert et leur destruction.
  • Mécanismes de contrôle d’accès pour protéger les actifs.

 

→ Security Engineering :

  • Principes de conception sécurisée pour les systèmes et les réseaux.
  • Sécurité dans le développement de logiciels et de systèmes.
  • Cryptographie et ses applications dans la sécurité informatique.

 

→ Communication and Network Security :

  • Sécurité des réseaux, protocoles de communication et périphériques.
  • Technologies et mécanismes de sécurité pour les communications.
  • Gestion des réseaux pour assurer la confidentialité et l’intégrité des données.

 

→ Identity and Access Management :

  • Gestion des identités, authentification et autorisation.
  • Contrôle d’accès logique et physique.
  • Stratégies de gestion des identités numériques.

 

→  Security Assessment and Testing :

  • Méthodologies d’évaluation des vulnérabilités et des risques.
  • Techniques de test de sécurité pour évaluer les systèmes et les réseaux.
  • Analyse des résultats pour renforcer la posture de sécurité.

 

→  Security Operations :

  • Gestion des incidents de sécurité.
  • Surveillance et protection des systèmes.
  • Mesures de réponse et de récupération après un incident.

 

→  Software Development Security :

  • Intégration de la sécurité dans le cycle de développement logiciel.
  • Normes de sécurité pour le développement et les applications.
  • Gestion des vulnérabilités et des défauts dans le code.

 

Public :

  • Professionnels de la sécurité souhaitant valoriser leurs expériences.
  • Personnes souhaitant acquérir une certification en sécurité reconnue au niveau mondial.

 

Prérequis :

  • Avoir une bonne connaissance des systèmes d’information ainsi qu’une expérience technique et managériale.
  • La lecture du support de cours officiel de l’ISC² (CBK).

 

Méthode pédagogique :

Rappels des points clés à connaitre dans chacun des domaines. Séries de questions ciblées permettant de valider les connaissances. Séries de questions aléatoires visant à mettre les stagiaires en conditions d’examen.

BakerTilly Trainings