Formation Certified Information Systems Security Professional – CISSP

Ajoutez votre titre ici

5/5

RÉFÉRENCE

CISSP

DURÉE

5 Jours

NIVEAU

Avancé

CLASSE

Classe Présentielle, Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Français, Anglais

CERTIFICATION

Certified Information Systems Security Professional

Référence CISSP

Durée 5 Jours

Classe Classe Présentielle, Classe Virtuelle Interactive

Description

La formation CISSP, créée par (ISC)² (organisation à but non lucratif établie dans le domaine de la sécurité de l’information) est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.
La certification CISSP (Certified Information Systems Security Professional) est la certification la plus reconnue globalement sur le marché de la sécurité de l’information.
Après la formation CISSP, les candidats acquièrent une connaissance technique et managériale approfondie des professionnels de la sécurité de l’information et l’expérience pour concevoir, réaliser et gérer la sécurité globale d’une organisation.
Le large spectre de sujets compris dans le CBK (Tronc commun de connaissance) garantit sa pertinence concernant toutes les disciplines dans le domaine de la sécurité de l’information. Les candidats qui ont réussi sont compétents dans les 8 domaines suivants :
• Gestion de la sécurité et des risques
• Sécurité des biens
• Architecture de sécurité et ingénierie
• Sécurité des communications et des réseaux
• Gestion des identités et des accès (IAM)
• Evaluation et test de la sécurité
• Sécurité opérationnelle
• Sécurité du développement des logiciels
Les candidats pour la formation CISSP doivent avoir une expérience d’au moins 5 ans à plein temps dans 2 ou plusieurs domaines du CBK. Les candidats qui possèdent un diplôme universitaire (niveau BAC+4) ou un équivalent régional ou une certification complémentaire dans la liste approuvée par (ISC)² ne doivent avoir qu’une année de l’expérience requise. Les candidats bénéficiant de crédit d’éducation doivent avoir 1 année d’expérience.
Un candidat qui n’a pas l’expérience requise pour devenir CISSP peut devenir un associé de (ISC)² en réussissant l’examen. Les associés de (ISC)² auront besoin de 6 années pour acquérir les 5 années d’expérience requises.

Objectifs

Objectif Opérationnel:

  • Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)
  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance Internationale des compétences en sécurité de l’information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l’organisation.
  • Se préparer à la certification professionnelle CISSP

Objectifs Pédagogiques:

  • Acquérir les connaissances nécessaires à la réussite de l’examen CISSP,
  • Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
  • Comprendre les besoins en sécurité de l’information pour toute l’organisation ,
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
  • Reconnaissance internationale des compétences en sécurité de l’information,
  • Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité,
  • Appréhender le rôle du RSSI dans l’organisation.

Approche Pédagogique

  • Cette formation est basée à la fois sur la théorie et sur les travaux pratiques.
  • Les cours magistraux sont renforcés par des débats occasionnels et des examens blancs.

Audience

Public cible

  • Responsables sécurité du S.I
  • Consultants en sécurité des réseaux et SI
  • Ingénieurs / Techniciens en informatique
  • Administrateurs systèmes & réseaux
  • Administrateur ou ingénieur sécurité
  • MCSA, MCSE, CCNP, CCNA
  • Et toute personne sensible à l’intégrité de son réseau

Prérequis

Environ cinq ans d’expérience directe à plein temps dans le domaine de la sécurité sont recommandés, mais non exigés. La compréhension de l’anglais technique est nécessaire.

Prochaines sessions

avril, 2024

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence CISSP

Durée 5 Jours

Classe Classe Présentielle, Classe Virtuelle Interactive

  • Sécurité et management des risques
  • Sécurité des assets
  • Engineering de la sécurité
  • Sécurité des réseaux et des communications
  • Management des identités et des accès
  • Évaluation de la sécurité et test
  • Sécurité des opérations
  • Sécurité du développement logiciel
  • Exercices
  • Examens blancs
  • Nombre de questions : 100 – 150
  • Durée du test : 3 heures
  • Format du test : QCM
  • Langue: anglais
  • Score de réussite :  700/1000 points
  • Sécurité et gestion des risques : 15 %
  • Sécurité des biens : 10%
  • Architecture et ingénierie de la sécurité : 13%
  • Sécurité des communications et des réseaux : 13%
  • Gestion des identités et des accès (IAM) : 13%
  • Évaluation et tests de sécurité : 12%
  • Opérations de sécurité : 13%
  • Sécurité du développement logiciel : 11%

Les candidats doivent avoir une expérience professionnelle rémunérée d’au moins 5 ans dans au moins deux des 8 domaines du CISSP CBK. L’obtention d’un diplôme d’études supérieures de 4 ans ou d’un équivalent régional ou d’une supplémentaire de la liste approuvée par (ISC)2 satisfont 1 année de l’expérience requise. Les crédits d’études ne peuvent satisfaire qu’une année d’expérience.