Aller au contenu principal

Description

Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le programme CISSP-ISSAP est la meilleure option de spécialisation à envisager. Que vous souhaitiez faire avancer votre carrière, perfectionner vos compétences ou obtenir un titre professionnel de haut niveau, la formation CISSP-ISSAP est un choix pertinent. Elle atteste de votre compréhension approfondie dans la mise en œuvre des architectures de sécurité des systèmes d'information.
Cette formation, destinée aux architectes et analystes en charge de la sécurité des systèmes d'information, s'appuie sur le CISSP et le Common Body of Knowledge (ISC² CBK®). Elle vous permettra de maîtriser les nombreux domaines abordés par ce corpus de connaissances, tout en traitant des questions relatives aux menaces, aux technologies, aux réglementations, ainsi qu'aux normes et meilleures pratiques. Chaque cours CISSP-ISSAP couvre les six domaines suivants :

À l'issue de cette formation de 5 jours, vous serez également préparé à passer l'examen (ISC)² CISSP-ISSAP. Cet examen, que vous pourrez réaliser dans notre centre Pearson VUE, vous permettra d'obtenir le titre de Certified Information Systems Security Architecture Professional (pour plus d'informations, veuillez consulter l'onglet Certification).

Jour 1 : Gouvernance, conformité et gestion des risques

  • Exploration des normes et réglementations en matière de sécurité de l'information.
  • Compréhension des obligations des tiers et des engagements contractuels liés à la chaîne d'approvisionnement, à l'externalisation et à la sous-traitance.
  • Étude des directives sur la protection des données, notamment le RGPD.
  • Conception pour l'auditabilité des systèmes d'information, incluant les exigences réglementaires et législatives.
    Coordination avec des entités externes telles que les forces de l'ordre et les experts indépendants.
  • Identification et classification des risques, ainsi que recommandations pour leur traitement (atténuation, transfert, acceptation, évitement).
  • Surveillance et reporting des risques.


Jour 2 : Modélisation de l'architecture de sécurité

  • Analyse des types d'architecture (entreprise, réseau, cloud, IoT) et des systèmes SCADA.
  • Introduction aux frameworks tels que SABSA et SOMF.
    Élaboration d'architectures et de plans de référence pour la sécurité.
  • Configuration de la sécurité : bases, benchmarks et profils.
    Configuration du réseau : aspects physiques, logiques et haute disponibilité.
  • Validation des résultats de modélisation des menaces : identification des vecteurs de menace et évaluation des conséquences.
  • Identification des failles et exploration de solutions alternatives.


Jour 3 : Architecture de sécurité de l'infrastructure

  • Examen des prérequis pour les systèmes sur site, cloud et hybrides.
  • Discussion sur l'IoT et le modèle de confiance zéro.
    Management des réseaux et sécurité des systèmes de contrôle industriel (ICS).
  • Sécurisation des réseaux, systèmes d'exploitation, bases de données, conteneurs et charges de travail dans le cloud.
    Sensibilisation à la sécurité pour les utilisateurs.
  • Protection des frontières avec des dispositifs tels que firewalls et VPN.
  • Gestion sécurisée des dispositifs (BYOD, serveurs, endpoints).
    Mise en place d'une visibilité réseau efficace.


Jour 4 : Gestion des identités et accès

  • Identification et vérification des identités au sein du système.
    Attribution d'identifiants aux utilisateurs, services et dispositifs.
  • Processus de provisionnement et dé-provisionnement d'identités.
  • Relations de confiance fédérées et autonomes.
    Méthodes d'authentification variées (MFA, basée sur les risques).
  • Protocoles d'authentification comme SAML et RADIUS.
    Concepts de contrôle d'accès physique, logique et administratif.
  • Gestion des comptes privilégiés et leurs autorisations.


Jour 5 : Sécurité des applications et opérations

  • Évaluation des méthodes de révision du code (dynamique, manuelle).
  • Analyse des besoins en protection pour les applications (pare-feu applicatif, anti-malware).
  • Exigences de cryptage pour les données au repos, en transit et en cours d'utilisation.
  • Utilisation d'un dépôt de code sécurisé pour le développement d'applications.
  • Mise en œuvre d'une architecture opérationnelle sécurisée incluant la détection, analyse et remédiation proactive.
  • Élaboration d'un plan de continuité d'activité (PCA) incluant récupération après sinistre.

Cette formation s'adresse aux publics suivants :

  • les responsables de la sécurité des SI, les architectes ou toute autre personne intervenant dans la politique de sécurité des systèmes d'information.

Suivre la formation CISSP-ISSAP nécessite les prérequis suivants :

  • détenir le titre professionnel CISSP à jour et justifier de 2 ans d'expérience professionnelle cumulée dans un ou plusieurs des 6 domaines du corpus de connaissances (ISC)² CBK.

À l'issue de la formation CISSP-ISSAP, vous serez en mesure de valider les compétences suivantes :

  • Définition des exigences : Établir les exigences légales, organisationnelles et sectorielles nécessaires à la conception d'une architecture de sécurité.
  • Gestion des risques : Maîtriser les différentes étapes du management des risques.
  • Stratégie d'architecture : Identifier la stratégie appropriée pour l'architecture de sécurité à mettre en œuvre.
  • Validation de l'architecture : Vérifier et valider la conception d'une architecture de sécurité.
  • Exigences de sécurité : Déterminer les exigences de sécurité pour une infrastructure donnée.
  • Architecture de défense : Concevoir une architecture reposant sur le principe de défense en profondeur.
  • Sécurisation des services partagés : Protéger les services partagés au sein de l'organisation.
  • Contrôles techniques : Mettre en œuvre des contrôles techniques pour assurer la sécurité.
  • Système de surveillance : Concevoir et intégrer un système de surveillance adapté à l'infrastructure.
  • Solutions cryptographiques : Élaborer des solutions cryptographiques pour sécuriser l'infrastructure.
  • Infrastructure sécurisée : Concevoir un réseau et des communications sécurisées.
  • Sécurité physique et environnementale : Évaluer les exigences en matière de sécurité physique et environnementale.
    Gestion des identités et accès : Concevoir la gestion du cycle de vie des identités et des contrôles d'accès, ainsi que des solutions associées.
  • Intégration SDLC : Intégrer le cycle de vie du développement logiciel (SDLC) dans l'architecture de sécurité des applications.
  • Besoins en sécurité des applications : Déterminer les besoins et la stratégie en matière de sécurité pour les applications.
    Contrôles proactifs : Identifier les contrôles proactifs communs pour les applications et les opérations de sécurité nécessaires.
  • Surveillance de la sécurité de l'information : Concevoir un système de surveillance pour la sécurité des informations.
    Continuité des activités : Élaborer des solutions pour assurer la continuité des activités et la résilience organisationnelle.
    Validation des plans PCA/PRA : Valider l'architecture du plan de continuité d'activité (PCA) et du plan de reprise après sinistre (PRA).
  • Gestion des incidents : Concevoir un cadre pour la gestion des réponses aux incidents liés à la cybersécurité.
  • Préparation à l'examen : Être bien préparé pour passer l'examen officiel CISSP-ISSAP.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us