CISSP - Expert en securite de l-information et gestion des risques

Akaoma

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
  • Acquérir une compréhension approfondie des principes de sécurité de l'information : maîtriser les concepts fondamentaux et les meilleures pratiques en matière de protection des données.
  • Développer des compétences en gestion des risques : identifier, analyser et atténuer les risques dans des environnements informatiques complexes.
  • Appliquer les huit domaines du Common Body of Knowledge (CBK) de l'ISC² : un référentiel complet pour devenir un professionnel certifié en sécurité de l'information.
  • Maîtriser la gouvernance et la conformité : aligner les politiques de sécurité avec les cadres réglementaires et les objectifs stratégiques de l'entreprise.
  • Protéger les infrastructures critiques : mettre en œuvre des solutions de sécurité robustes pour les systèmes, réseaux et applications.
  • Concevoir et gérer des architectures sécurisées : planifier, déployer et maintenir des systèmes répondant aux normes de cybersécurité.
Se préparer efficacement à l'examen CISSP : bénéficier d'un programme structuré avec des études de cas, des exercices pratiques et des simulations d'examens.
Programme
Programme complet structuré autour des huit domaines du CBK :
Sécurité et gestion des risques : cadres réglementaires, politiques de sécurité, gestion des risques et éthique.
Sécurité des actifs : classification, gestion du cycle de vie et protection des données.
Architecture et ingénierie de la sécurité : concepts de conception, cryptographie, et évaluation des vulnérabilités.
Sécurité des réseaux et des communications : conception, surveillance et gestion des infrastructures réseau.
Gestion des identités et des accès : mécanismes d'authentification, contrôle des accès et gestion des utilisateurs.
Évaluation et tests de sécurité : identification des failles, tests de pénétration et audits de sécurité.
Opérations de sécurité : surveillance, détection des incidents et réponses aux cyberattaques.
Sécurité du développement logiciel : intégration des principes de sécurité dans le cycle de vie des applications.

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page