CISSP - Expert en securite de l-information et gestion des risques
Akaoma
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
- Acquérir une compréhension approfondie des principes de sécurité de l'information : maîtriser les concepts fondamentaux et les meilleures pratiques en matière de protection des données.
- Développer des compétences en gestion des risques : identifier, analyser et atténuer les risques dans des environnements informatiques complexes.
- Appliquer les huit domaines du Common Body of Knowledge (CBK) de l'ISC² : un référentiel complet pour devenir un professionnel certifié en sécurité de l'information.
- Maîtriser la gouvernance et la conformité : aligner les politiques de sécurité avec les cadres réglementaires et les objectifs stratégiques de l'entreprise.
- Protéger les infrastructures critiques : mettre en œuvre des solutions de sécurité robustes pour les systèmes, réseaux et applications.
- Concevoir et gérer des architectures sécurisées : planifier, déployer et maintenir des systèmes répondant aux normes de cybersécurité.
Programme
Programme complet structuré autour des huit domaines du CBK :
Sécurité et gestion des risques : cadres réglementaires, politiques de sécurité, gestion des risques et éthique.
Sécurité des actifs : classification, gestion du cycle de vie et protection des données.
Architecture et ingénierie de la sécurité : concepts de conception, cryptographie, et évaluation des vulnérabilités.
Sécurité des réseaux et des communications : conception, surveillance et gestion des infrastructures réseau.
Gestion des identités et des accès : mécanismes d'authentification, contrôle des accès et gestion des utilisateurs.
Évaluation et tests de sécurité : identification des failles, tests de pénétration et audits de sécurité.
Opérations de sécurité : surveillance, détection des incidents et réponses aux cyberattaques.
Sécurité du développement logiciel : intégration des principes de sécurité dans le cycle de vie des applications.
Sécurité et gestion des risques : cadres réglementaires, politiques de sécurité, gestion des risques et éthique.
Sécurité des actifs : classification, gestion du cycle de vie et protection des données.
Architecture et ingénierie de la sécurité : concepts de conception, cryptographie, et évaluation des vulnérabilités.
Sécurité des réseaux et des communications : conception, surveillance et gestion des infrastructures réseau.
Gestion des identités et des accès : mécanismes d'authentification, contrôle des accès et gestion des utilisateurs.
Évaluation et tests de sécurité : identification des failles, tests de pénétration et audits de sécurité.
Opérations de sécurité : surveillance, détection des incidents et réponses aux cyberattaques.
Sécurité du développement logiciel : intégration des principes de sécurité dans le cycle de vie des applications.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE

Non finançable CPF
À distance
Entreprise
ACCESS IT
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Sensibilisation cybersécurité (distanciel)
À DISTANCE

Non finançable CPF
À distance
Salarié en poste / Entreprise
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil