Passer au contenu
45 h

Gestion de réseaux informatiques

5$/h – CISSP – Préparation à la certification – Certified Information Systems Security Professional

Objectifs du cours

Au terme de cette formation, le participant aura acquis des compétences dans les 8 domaines de connaissances du Common Body of Knowledge (CBK) afin d’être mieux préparé à passer l’examen de CISSP administré par l’(ISC)2.

Contenu du cours

Veuillez prendre note que le plan de cours peut être modifié sans préavis. CISSP est une marque de commerce enregistrée d’(ISC)2.

Sécurité et gestion du risque

  • Concepts
  • Gouvernance de la sécurité
  • Programme complet et efficace en sécurité
  • Conformité
  • Aspect juridique et questions réglementaires
  • Éthique professionnelle
  • Continuité des affaires et reprise après un sinistre
  • Gestion de la sécurité du personnel
  • Concepts de gestion des risques
  • Modélisation des menaces

 Protection des actifs

  • Cycle de vie de l’information
  • Classification et protection des informations
  • Propriété de l’information
  • Protection de la vie privée
  • Contrôle de la sécurité des données
  • Actifs divers

Gestion des identités et des accès

  • Identification, authentification, autorisation et irrévocabilité
  • Privilèges nécessaires pour effectuer le travail
  • Besoin de savoir (need to know)
  • Accumulation des privilèges (authorization creep)
  • Modèles de contrôles d’accès (DAC, MAC et RBAC)
  • Administration des contrôles d’accès
  • Méthodes des contrôles d’accès
  • Fonctionnalités des contrôles d’accès
  • Monitorage des contrôles d’accès
  • Menaces aux contrôles d’accès

Ingénierie de sécurité

  • Architecture des ordinateurs
  • Architecture de sécurité du système
  • Modèles de sécurité
  • Évaluation des systèmes
  • Certification ou attestation
  • Système ouvert ou système fermé
  • Exemples de menaces
  • Cryptographie
  • Sécurité du site web et de l’établissement

Sécurité du réseau et des communications

  • Modèles OSI et TCP/IP
  • Types de transmission (analogue, numérique, synchrone, asynchrone, par bande de base)
  • Types de câblage (coaxial, à fibre optique, en paire torsadée)
  • Notions de base de réseautique (topologies, protocoles)
  • Équipements de réseau (hub, commutateur, routeur, pont)
  • Pare-feu
  • Connexion à distance (modem, ISDN, DSL, etc.)
  • Technologies sans fil (standards, menaces)
  • Attaques du réseau

Évaluation de la sécurité et test

  • Processus d’audit
  • Test de vulnérabilité
  • Évaluation et stratégies de tests
  • Collecte des données des processus de sécurité
  • Audits internes et tiers
  • Test et révision du plan de continuité
  • Rapport

Sécurité des opérations

  • Sécurité physique
  • Rôles et responsabilités des acteurs
  • Principes et techniques en sécurité des opérations
  • Enquête
  • Réseau et disponibilité des ressources

Sécurité du développement logiciel

  • Cycle de vie du développement de systèmes
  • Modèles de développement de logiciels
  • Modèle de maturité
  • Gestion de changement
  • Gestion de bases de données
  • Systèmes experts et systèmes à base de connaissances
  • Applications mobiles
  • Logiciels malveillants (malware)
  • Réseau et attaques des systèmes

Préalables

Connaître les concepts de base en réseautique et sécurité de l’information