Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
À propos de cette formation
Objectifs pédagogiques
Acquérir les connaissances dans les 19 domaines du tronc commun nécessaires à la réussite des examens CISSO et CISSP
Acquérir les connaissances pour conseiller une organisation sur les meilleures pratiques en management de la SSI
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Information
Management des risques
Sécurité
Management
Système de sécurité
Algorithmes
Communication
Architecture des systèmes informatiques
CISSO
Développement de système
Le programme
PROGRAMME DE FORMATION » Management des Risques et de la Sécurité, IAM et Contrôle d'Accès Risk Management : gestion des risques, évaluations et réponses. Security Management : SMSI, rôles et responsabilités, frameworks, ressources humaines. Identification and Authentication : identity Management, authentification, Access Control Monitoring. Access Control : types contrôles d'accès, information classification, modèles Contrôle d'Accès et méthodes. » Opérations de Sécurité et Cryptographie Security Models and Evaluation Criteria : mécanisme de protection, modèles de Sécurité. Operations Security : incidents et menaces opérationnels, responsabilités. Sym. Cryptography and Hashing : définition, historique, fondamentaux de cryptographie, algorithmes symétriques. Asym. Cryptography and PKI : crypto hybride et signature digitale, PKI, usages, attaques crypto. » Sécurité des Réseaux et Communications, Architecture de Sécurité Network connections : sécurité réseau et communication, topologies, transmissions réseaux, câblage, LAN/WAN. Network Protocols and Devices : modèle OSI, protocoles, ports & services. Telephony, VPNs and Wireless : téléphonie, VPNs, WiFi, attaques basées sur le réseau. Security Architecture and Attacks : modèles d'architecture, attaques systèmes. » Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares Soft Development Security : processus de développement logiciel, sécurité Web, conformité PCI-DSS. DB Security and System Development : modèles et terminologies, sécurité base de données. Malware and Software Attacks : virus, Worm, Logic Bomb, Trojan Horse, Timing Attack, Spyware. » BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique BCP & DRP : BIA, stratégies, plan de développement, test. Incident Management, Law and Ethics : Computer Crime, gestion des preuves, éthique et confidentialité. Physical Security : locaux et construction bâtiments, protection périmétrique, menaces électricité et feu. Examen Passage de l'examen de certification CISSO.
Informations complémentaires
Sommaire • Management des Risques et de la Sécurité, IAM et Contrôle d'Accès • Opérations de Sécurité et Cryptographie • Sécurité des Réseaux et Communications, Architecture de Sécurité • Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares • BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique Participants DSI, ingénieurs et chefs de projet, experts consultants sécurité, responsables sécurité, auditeurs. Prérequis Expérience dans le domaine des réseaux, des systèmes et de la sécurité. Compréhension de l'anglais technique (support de cours en anglais). Méthodes pédagogiques Ensemble d'exposés couvrant chaque domaine du programme de l'examen. Ensemble de questions/réponses à la fin de chaque domaine. Certification Examen de certification en ligne sur le site de MILE2 (durée 2 heures/100 questions). Condition de réussite : au moins 70% de bonnes réponses.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique