45 h
Gestion de réseaux informatiques
5$/h – CISSP – Préparation à la certification – Certified Information Systems Security Professional
Objectifs du cours
Au terme de cette formation, le participant aura acquis des compétences dans les 8 domaines de connaissances du Common Body of Knowledge (CBK) afin d’être mieux préparé à passer l’examen de CISSP administré par l’(ISC)2.
Contenu du cours
Veuillez prendre note que le plan de cours peut être modifié sans préavis. CISSP est une marque de commerce enregistrée d’(ISC)2.
Sécurité et gestion du risque
- Concepts
- Gouvernance de la sécurité
- Programme complet et efficace en sécurité
- Conformité
- Aspect juridique et questions réglementaires
- Éthique professionnelle
- Continuité des affaires et reprise après un sinistre
- Gestion de la sécurité du personnel
- Concepts de gestion des risques
- Modélisation des menaces
Protection des actifs
- Cycle de vie de l’information
- Classification et protection des informations
- Propriété de l’information
- Protection de la vie privée
- Contrôle de la sécurité des données
- Actifs divers
Gestion des identités et des accès
- Identification, authentification, autorisation et irrévocabilité
- Privilèges nécessaires pour effectuer le travail
- Besoin de savoir (need to know)
- Accumulation des privilèges (authorization creep)
- Modèles de contrôles d’accès (DAC, MAC et RBAC)
- Administration des contrôles d’accès
- Méthodes des contrôles d’accès
- Fonctionnalités des contrôles d’accès
- Monitorage des contrôles d’accès
- Menaces aux contrôles d’accès
Ingénierie de sécurité
- Architecture des ordinateurs
- Architecture de sécurité du système
- Modèles de sécurité
- Évaluation des systèmes
- Certification ou attestation
- Système ouvert ou système fermé
- Exemples de menaces
- Cryptographie
- Sécurité du site web et de l’établissement
Sécurité du réseau et des communications
- Modèles OSI et TCP/IP
- Types de transmission (analogue, numérique, synchrone, asynchrone, par bande de base)
- Types de câblage (coaxial, à fibre optique, en paire torsadée)
- Notions de base de réseautique (topologies, protocoles)
- Équipements de réseau (hub, commutateur, routeur, pont)
- Pare-feu
- Connexion à distance (modem, ISDN, DSL, etc.)
- Technologies sans fil (standards, menaces)
- Attaques du réseau
Évaluation de la sécurité et test
- Processus d’audit
- Test de vulnérabilité
- Évaluation et stratégies de tests
- Collecte des données des processus de sécurité
- Audits internes et tiers
- Test et révision du plan de continuité
- Rapport
Sécurité des opérations
- Sécurité physique
- Rôles et responsabilités des acteurs
- Principes et techniques en sécurité des opérations
- Enquête
- Réseau et disponibilité des ressources
Sécurité du développement logiciel
- Cycle de vie du développement de systèmes
- Modèles de développement de logiciels
- Modèle de maturité
- Gestion de changement
- Gestion de bases de données
- Systèmes experts et systèmes à base de connaissances
- Applications mobiles
- Logiciels malveillants (malware)
- Réseau et attaques des systèmes
Préalables
Connaître les concepts de base en réseautique et sécurité de l’information