CISSP ® – Certified Information Systems Security Professional
Formation et préparation à l’examen (Bootcamp)
Nous dispensons également tous nos cours en ligne par le biais de sessions vidéo interactives en direct. Découvrez nos Options de Formations Certifiantes.
Professionnel certifié dans la sécurité des systèmes d’information
Cette formation de 5 jours est composée de modules théoriques, couvrant les 8 domaines CISSP qui ont été mis à jour en avril 2015, entrelacés avec des questions d’examen, offrant au participant une préparation optimale pour l’examen de certification.

La meilleure formation CISSP
ACTAGIS vous propose, dans le monde entier, des formations et la préparation aux examens de Certification CISSP.

Garantie de réussite à l'examen
Nous vous soutiendrons jusqu’à ce que vous réussissiez l’examen du cours auquel vous êtes inscrit (limitations).

Grande experience de terrain
Nos formateurs ont une grande expérience de terrain dans la mise en oeuvre de programmes de cyber sécurité dans des grandes organisations. Ils sont certifiés GDPR, CISSP, ISO 27001, SABSA et COBIT 2019

Exercices pratiques
La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.

Petites classes
L’échange d’expériences étant crucial, nous limitons la taille du groupe pour vous permettre de bénéficier d’interactions en face à face.

Anglais et français
Le cours est disponible en anglais et en français.
Exemple de Certificat

Ce que disent nos clients
- Pourquoi CISSP
- Vue d'ensemble
- Plan de cours
- Qui devrait être participer ?
- Prérequis
- Examen et certification
La protection des actifs informationnels d’une organisation nécessite des programmes de sécurité couvrant un spectre de plus en plus large de systèmes, de processus et de comportements. Les responsables de la sécurité de l’information ont plus que jamais besoin de toute l’expertise nécessaire pour relever efficacement ces défis. C’est là que CISSP occupe une position unique.
En tant que professionnel de la sécurité de l’information, la certification CISSP met en valeur vos connaissances techniques, vos compétences, vos capacités et votre maîtrise des meilleures pratiques de l’industrie.
En tant qu’entreprise, la certification CISSP garantit que votre responsable de la sécurité des informations, ainsi que son équipe, soient à la pointe de la défense contre les menaces émergentes et connaissent les dernières technologies, normes et réglementations. Ils possèdent les capacités nécessaires pour concevoir, construire et maintenir une infrastructure d’entreprise sécurisée.
Notre cours de formation CISSP (Certified Information Systems Security Professional) vise à vous fournir une approche pratique et théorique pour vous familiariser avec le processus de sécurité des systèmes d’information. Le cours enseigne les huit principaux domaines de la sécurité de l’information, qui vous permettent d’acquérir une compréhension complète de la sécurité de l’information. A la fin du cours, vous serez bien préparé pour passer l’examen CISSP.
- Thèmes de sécurité de l’information :
- Gestion de la sécurité et des risques
- Sécurité des actifs
- Ingénierie de sécurité
- Sécurité de la communication et du réseau
- Gestion des identités et des accès
- Évaluation et test de sécurité
- Opérations de sécurité
- Sécurité du développement logiciel
La certification CISSP est mondialement reconnue comme la première certification de sécurité des systèmes d’information pour les professionnels de la sécurité.
Pendant le cours, les sujets suivants seront abordés :
Gestion de la sécurité et des risques :
- Concepts de confidentialité, d’intégrité et de disponibilité
- Principes de gouvernance de la sécurité
- Conformité
- Questions juridiques et réglementaires
- Ethique professionnelle
- Politiques, normes, procédures et directives de sécurité
Sécurité des actifs :
- Information et classification des actifs
- Notion de propriétaire
- Protéger la vie privée
- Rétention appropriée
- Contrôles de sécurité des données
- Gestion des besoins
Architecture de sécurité et ingénierie :
- Processus d’ingénierie utilisant des principes de conception sécurisés
- Concepts fondamentaux des Modèles de sécurité
- Modèles d’évaluation de la sécurité
- Capacités de sécurité des systèmes d’information
- Vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
- Vulnérabilités des systèmes Web
- Vulnérabilités des systèmes mobiles
- Vulnérabilités des dispositifs intégrés et des systèmes cyber-physiques
- Cryptographie
- Principes sécurisés de conception des sites et des installations
- Sécurité physique
Communication et sécurité du réseau :
- Conception d’une architecture réseau sécurisée
- Composants réseau sécurisés
- Canaux de communication sécurisés
- Attaques de réseau
Gestion des identités et des accès (IAM) :
- Contrôle des actifs physiques et logiques
- Identification et authentification des personnes et des périphériques
- Identité en tant que service
- Services d’identité tierce
- Attaques de contrôle d’accès
- Cycle de vie de mise en service des identités et des accès
Évaluation et tests de sécurité :
- Stratégies d’évaluation et de test
- Données de processus de sécurité
- Test de contrôle de sécurité
- Résultats de Tests
- Vulnérabilités des architectures de sécurité
Opérations de sécurité :
- Soutien aux enquêtes et exigences
- Journalisation et surveillance des activités
- Provisionnement des ressources
- Concepts de base des opérations de sécurité
- Techniques de protection des ressources
- La gestion des incidents
- Mesures préventives
- Gestion des correctifs et des vulnérabilités
- Processus de gestion du changement
- Stratégies de récupération
- Processus et plans de reprise après sinistre
- Planification de la continuité des activités et exercices
- Sécurité physique
- Préoccupations liées à la sécurité du personnel
Sécurité du développement logiciel :
- Sécurité dans le cycle de développement du logiciel
- Contrôles de sécurité de l’environnement de développement
- Efficacité de la sécurité logicielle
- Impact de la sécurité logicielle acquise
Le CISSP est parfait pour les professionnels travaillant en temps que :
- Consultant en sécurité
- Analyste en sécurité
- Responsable de la sécurité
- Auditeur de sécurité
- Architecte de sécurité
- Directeur / responsable informatique
- Directeur de la sécurité
- Architecte de réseau
- Ingénieur Systèmes de Sécurité
- Responsable de la sécurité de l’information
- Les candidats doivent cumuler au moins cinq années d’expérience professionnelle rémunérées à temps plein dans au moins deux des huit domaines de la CISSP CBK.
- L’obtention d’un diplôme d’études universitaires de 4 ans ou d’un équivalent régional ou d’un titre supplémentaire de la liste (ISC) approuvée ² satisfont à 1 an de l’expérience requise. Les crédits d’études ne satisfont qu’une année d’expérience.
- Un candidat qui n’a pas l’expérience requise pour devenir CISSP peut devenir associé de (ISC) ² en réussissant l’examen CISSP. L’associé de (ISC) ² aura alors 6 ans pour acquérir les 5 ans d’expérience requis
L’examen CISSP (non compris dans notre offre) utilise des tests informatisés adaptatifs (CAT) pour tous les examens d’anglais. Les examens CISSP dans toutes les autres langues sont administrés comme des examens linéaires sous forme fixe.
- Durée de l’examen : 3 heures
- Nombre de questions : 100 – 150
- Format des questions : questions à choix multiples et innovantes avancées
- Note de passage: 700 sur 1000 points
Jours
Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.
%
Taux de réussite
Vous serez bien préparé pour votre examen. 98.4% de nos étudiants ont réussi.

Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.
Intéressé ? Contactez-nous !
Actagis Academy
En savoir plus sur ACTAGIS Academy et les bénéfices pour vous et votre organisation.