CISSP - Expert en securite de l-information et gestion des risques
Akaoma
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
- Acquérir une compréhension approfondie des principes de sécurité de l'information : maîtriser les concepts fondamentaux et les meilleures pratiques en matière de protection des données.
- Développer des compétences en gestion des risques : identifier, analyser et atténuer les risques dans des environnements informatiques complexes.
- Appliquer les huit domaines du Common Body of Knowledge (CBK) de l'ISC² : un référentiel complet pour devenir un professionnel certifié en sécurité de l'information.
- Maîtriser la gouvernance et la conformité : aligner les politiques de sécurité avec les cadres réglementaires et les objectifs stratégiques de l'entreprise.
- Protéger les infrastructures critiques : mettre en œuvre des solutions de sécurité robustes pour les systèmes, réseaux et applications.
- Concevoir et gérer des architectures sécurisées : planifier, déployer et maintenir des systèmes répondant aux normes de cybersécurité.
Programme
Programme complet structuré autour des huit domaines du CBK :
Sécurité et gestion des risques : cadres réglementaires, politiques de sécurité, gestion des risques et éthique.
Sécurité des actifs : classification, gestion du cycle de vie et protection des données.
Architecture et ingénierie de la sécurité : concepts de conception, cryptographie, et évaluation des vulnérabilités.
Sécurité des réseaux et des communications : conception, surveillance et gestion des infrastructures réseau.
Gestion des identités et des accès : mécanismes d'authentification, contrôle des accès et gestion des utilisateurs.
Évaluation et tests de sécurité : identification des failles, tests de pénétration et audits de sécurité.
Opérations de sécurité : surveillance, détection des incidents et réponses aux cyberattaques.
Sécurité du développement logiciel : intégration des principes de sécurité dans le cycle de vie des applications.
Sécurité et gestion des risques : cadres réglementaires, politiques de sécurité, gestion des risques et éthique.
Sécurité des actifs : classification, gestion du cycle de vie et protection des données.
Architecture et ingénierie de la sécurité : concepts de conception, cryptographie, et évaluation des vulnérabilités.
Sécurité des réseaux et des communications : conception, surveillance et gestion des infrastructures réseau.
Gestion des identités et des accès : mécanismes d'authentification, contrôle des accès et gestion des utilisateurs.
Évaluation et tests de sécurité : identification des failles, tests de pénétration et audits de sécurité.
Opérations de sécurité : surveillance, détection des incidents et réponses aux cyberattaques.
Sécurité du développement logiciel : intégration des principes de sécurité dans le cycle de vie des applications.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Technicien informatique
Technicien support informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre