Passer au contenu
45 h

Gestion de réseaux informatiques

CISSP (Certified Information Systems Security Professional) – Préparation à la certification

Préalables

Posséder les concepts de base en réseautique et en sécurité de l'information. Pour les personnes souhaitant se certifier, voir les conditions d'accès à la certification CISSP® sur le site de l’(ISC)2®. (http://www.ISC2.org).

Objectifs du cours

À la fin du cours, le participant aura acquis des compétences dans les huit (8) domaines de connaissances (« Common Body of Knowledge ») afin d’être mieux préparé à la passation de l’examen CISSP® administré par l’(ISC)2®

Contenu du cours

Sécurité et gestion du risque

  • Concepts
  • Gouvernance de la sécurité
  • Programme complet et efficace en sécurité
  • Conformité
  • Côté juridique et questions réglementaires
  • Comprendre l’éthique professionnelle
  • Continuité des affaires et reprise après sinistre
  • Gestion de la sécurité du personnel
  • Concepts de gestion des risques
  • Modélisation des menaces

Protection des actifs

  • Cycle de vie de l’information
  • Classification et protection des informations
  • Possession de l’information
  • Protection de la vie privée
  • Contrôle de la sécurité des données
  • Autres actifs

Gestion des identités et des accès

  • Identification, authentification, autorisation et irrévocabilité
  • Privilèges nécessaires pour faire le travail
  • Besoin de savoir « Need to Know »
  • Accumulation des privilèges « Authorization creep »
  • Modèles de contrôles d’accès (DAC, MAC et RBAC)
  • Administration des contrôles d’accès
  • Méthodes des contrôles d’accès
  • Fonctionnalités des contrôles d’accès
  • Monitorage des contrôles d’accès
  • Menaces aux contrôles d’accès

Ingénierie de sécurité

  • Architecture des ordinateurs
  • Architecture de sécurité du système
  • Modèles de sécurité
  • Évaluation des systèmes
  • Certification versus accréditation
  • Système ouvert versus système fermé
  • Exemples de menaces
  • Cryptographie
  • Sécurité du site et de l’établissement

Sécurité du réseau et des communications

  • Modèle OSI et TCP/IP
  • Types de transmission (analogue, digital, synchrone, asynchrone, bande de base)
  • Types de câblage (coaxial, fibre optique, paire torsadée)
  • Notions de base de réseautique (topologies, protocoles)
  • Équipements de réseau (Hub, commutateur, routeur, pont)
  • Pare-feu
  • Connexion à distance (modem, ISDN, DSL, etc.)
  • Technologies sans fil (standards, menaces)
  • Attaques sur le réseau

Évaluation de la sécurité et test

  • Processus d’audit
  • Test de vulnérabilité
  • Évaluation et stratégies de tests
  • Collecte des données des processus de sécurité
  • Audits internes et tiers
  • Test et révision du plan de continuité
  • Rapport

Sécurité des opérations

  • Sécurité physique
  • Rôles et responsabilités des acteurs
  • Principes et techniques en sécurité des opérations
  • Enquête
  • Réseau et disponibilité des ressources

Sécurité du développement logiciel

  • Cycle de vie du développement de systèmes
  • Modèles de développement de logiciels
  • Modèle de maturité
  • Gestion de changement
  • Gestion de bases de données
  • Systèmes experts et systèmes à base de connaissances
  • Applications mobiles
  • Logiciels malicieux (« Malware »)
  • Réseau et attaques des systèmes