> Formations > Technologies numériques > Cybersécurité > Référentiels ISO, ISACA, (ISC)2… > Formation CISSO, Certified Information Systems Security Officer, certification > Formations > Technologies numériques > Formation CISSO, Certified Information Systems Security Officer, certification

Formation : CISSO, Certified Information Systems Security Officer, certification

CISSO, Certified Information Systems Security Officer, certification




Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. CEF
  5j - 35h00
Prix : 4690 € H.T.
Pauses-café et
déjeuners offerts




Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Acquérir les connaissances dans les 19 domaines du tronc commun nécessaires à la réussite des examens CISSO et CISSP
Acquérir les connaissances pour conseiller une organisation sur les meilleures pratiques en management de la SSI

Public concerné
DSI, ingénieurs et chefs de projet, experts consultants sécurité, responsables sécurité, auditeurs.

Prérequis
Expérience dans le domaine des réseaux, des systèmes et de la sécurité. Compréhension de l'anglais technique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Certification incluse
Examen de certification en ligne sur le site de MILE2 (durée 2 heures/100 questions). Condition de réussite : au moins 70% de bonnes réponses.

Méthodes et moyens pédagogiques
Méthodes pédagogiques
Ensemble d'exposés couvrant chaque domaine du programme de l'examen. Ensemble de questions/réponses à la fin de chaque domaine. Support et animation en Français.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Management des Risques et de la Sécurité, IAM et Contrôle d'Accès

  • Risk Management : gestion des risques, évaluations et réponses.
  • Security Management : SMSI, rôles et responsabilités, frameworks, ressources humaines.
  • Identification and Authentication : identity Management, authentification, Access Control Monitoring.
  • Access Control : types contrôles d'accès, information classification, modèles Contrôle d'Accès et méthodes.

Opérations de Sécurité et Cryptographie

  • Security Models and Evaluation Criteria : mécanisme de protection, modèles de Sécurité.
  • Operations Security : incidents et menaces opérationnels, responsabilités.
  • Sym. Cryptography and Hashing : définition, historique, fondamentaux de cryptographie, algorithmes symétriques.
  • Asym. Cryptography and PKI : crypto hybride et signature digitale, PKI, usages, attaques crypto.

Sécurité des Réseaux et Communications, Architecture de Sécurité

  • Network connections : sécurité réseau et communication, topologies, transmissions réseaux, câblage, LAN/WAN.
  • Network Protocols and Devices : modèle OSI, protocoles, ports & services.
  • Telephony, VPNs and Wireless : téléphonie, VPNs, WiFi, attaques basées sur le réseau.
  • Security Architecture and Attacks : modèles d'architecture, attaques systèmes.

Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares

  • Soft Development Security : processus de développement logiciel, sécurité Web, conformité PCI-DSS.
  • DB Security and System Development : modèles et terminologies, sécurité base de données.
  • Malware and Software Attacks : virus, Worm, Logic Bomb, Trojan Horse, Timing Attack, Spyware.

BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique

  • BCP & DRP : BIA, stratégies, plan de développement, test.
  • Incident Management, Law and Ethics : Computer Crime, gestion des preuves, éthique et confidentialité.
  • Physical Security : locaux et construction bâtiments, protection périmétrique, menaces électricité et feu.
Examen
Passage de l'examen de certification CISSO.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie