SlideShare a Scribd company logo
1 of 1
Download to read offline
Page 8
Formation CISSP©
Certified Information Systems Security Professional
SEKOIA RISK CONSULTING - GUIDE DES FORMATIONS 2013
OBJECTIFS
Le modèle de cours conçu pour le CISSP permet d'appliquer
directement la théorie en pratique: plus de 20 % du cursus de
formation est composé de mises en pratique et de résolution de cas
en situation réelle.
Un examen final valide les compétences acquises par le candidat.
Cet examen présenté sous la forme d'un QCM. Il permet, en cas de
réussite l'obtention de la certification reconnue à l'échelle
mondiale: la certification ISC2 CISSP Certified Information Systems
Security Professional.
DESCRIPTION
Le cours de préparation au CISSP aborde les concepts de sécurité nécessaires à l’obtention de la certification CISSP.
Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et
Modèles de Sécurité, Systèmes et Méthodologies de contrôle d’accès, Cryptographie, Sécurité des développements
d’applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de
reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique.
Certains domaines sont présentés par des
professionnels (RSSI, avocats, responsable de la
sécurité physique,…) pour apporter aux
participants une vision « du terrain ».
A la fin de chaque module, les participants
s’entraînent à répondre à un ensemble de
questions portant sur le thème exposé et un
examen à blanc, similaire à l’examen officiel, est
inclus dans la formation
PRÉREQUIS & PUBLIC CONCERNÉ
Ce cours s’adresse aux :
- Collaborateurs participant à la sécurité des systèmes
d’information désirant compléter leurs connaissances
- Consultants en sécurité des systèmes d’information
Les participants doivent posséder des connaissances
de base sur les réseaux et les systèmes d’exploitation
ainsi qu’en sécurité de l’information. Il s’agit d’une
révision intensive pour préparer à l’examen et non une
formation de base.
CONTACT
SEKOIA Risk Consulting
Service Formation
16, place de la Madeleine
75008 PARIS
Guillaume Lecerf
Téléphone : 06.45.26.66.12
E-mail : formation@sekoia.fr
www.sekoia.fr
Cette formation permet de préparer la certification la plus prestigieuse et la
plus reconnue au monde en Sécurité des Systèmes d’Information.
Ce cours intensif et rigoureux couvre l’ensemble du CBK ( = Common Body of
Knowledge) définit par L’’ISC2®.
DURÉE
5 jours
PRIX COURS
4600€ HT
LIEU(X)
PARIS
PRIX EXAMEN
Non inclus
@
S’INSCRIRE
A CETTE FORMATION
Sekoia - SAS au Capital de 50.000€ - RCS de Paris : 502 067 705 00025 - TVA INTRACOM : FR 28 502 067 705
INFORMATIONS COMPLEMENTAIRES
- La durée de la session est de 5 jours (40 heures)
- Un iPad est fourni aux participants
- Le coût de l’examen de certification ISC² est inclus dans le prix
de la formation.
- Le coût de la formation inclut les repas du midi.
MANAGEMENT
DE LA SECURITE
SMSI

More Related Content

What's hot

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Cyphps formation-php-securite
Cyphps formation-php-securiteCyphps formation-php-securite
Cyphps formation-php-securiteCERTyou Formation
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxCERTyou Formation
 
Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécuritéInfologo
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemCERTyou Formation
 
Iuwne formation-implementing-cisco-unified-wireless-networking-essentials
Iuwne formation-implementing-cisco-unified-wireless-networking-essentialsIuwne formation-implementing-cisco-unified-wireless-networking-essentials
Iuwne formation-implementing-cisco-unified-wireless-networking-essentialsCERTyou Formation
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
Certification CISCO: Introduction to cybersecurity
Certification CISCO: Introduction to cybersecurityCertification CISCO: Introduction to cybersecurity
Certification CISCO: Introduction to cybersecurityPondo3
 
Analyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceAnalyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceCoralie JESUS
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-javaCERTyou Formation
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
 
Powerpoint
PowerpointPowerpoint
Powerpointrytram
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansCERTyou Formation
 
Secua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetSecua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetCERTyou Formation
 

What's hot (20)

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Cyphps formation-php-securite
Cyphps formation-php-securiteCyphps formation-php-securite
Cyphps formation-php-securite
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseaux
 
Cv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhiCv mohamed taher mahfoudhi
Cv mohamed taher mahfoudhi
 
Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécurité
 
Security France
Security FranceSecurity France
Security France
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
 
Iuwne formation-implementing-cisco-unified-wireless-networking-essentials
Iuwne formation-implementing-cisco-unified-wireless-networking-essentialsIuwne formation-implementing-cisco-unified-wireless-networking-essentials
Iuwne formation-implementing-cisco-unified-wireless-networking-essentials
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
Cv franck-Olivier Ngounou
Cv franck-Olivier NgounouCv franck-Olivier Ngounou
Cv franck-Olivier Ngounou
 
Iso 27005-mehair 1p-fr
Iso 27005-mehair 1p-frIso 27005-mehair 1p-fr
Iso 27005-mehair 1p-fr
 
Certification CISCO: Introduction to cybersecurity
Certification CISCO: Introduction to cybersecurityCertification CISCO: Introduction to cybersecurity
Certification CISCO: Introduction to cybersecurity
 
Analyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternanceAnalyste soc sécurité en stage ou alternance
Analyste soc sécurité en stage ou alternance
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-java
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
 
Secua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internetSecua formation-securite-d-un-acces-a-internet
Secua formation-securite-d-un-acces-a-internet
 

Similar to Fiche formation cissp

Catalogue de formations 2020
Catalogue de formations 2020Catalogue de formations 2020
Catalogue de formations 2020Aurélia CHARDON
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Franck Wamba 🏅
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureCRP Henri Tudor
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureCERTyou Formation
 
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsFormation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsSEKIMIA by O'Service2
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricCERTyou Formation
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
Duic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerDuic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerCERTyou Formation
 
Uccx formation-deployer-cisco-unified-contact-center-express
Uccx formation-deployer-cisco-unified-contact-center-expressUccx formation-deployer-cisco-unified-contact-center-express
Uccx formation-deployer-cisco-unified-contact-center-expressCERTyou Formation
 
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoTshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoCERTyou Formation
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCERTyou Formation
 

Similar to Fiche formation cissp (20)

Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
Catalogue de formations 2020
Catalogue de formations 2020Catalogue de formations 2020
Catalogue de formations 2020
 
Catalogue formation 2019
Catalogue formation 2019Catalogue formation 2019
Catalogue formation 2019
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
 
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsFormation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabric
 
Plaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LIPlaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LI
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Duic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerDuic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-center
 
Uccx formation-deployer-cisco-unified-contact-center-express
Uccx formation-deployer-cisco-unified-contact-center-expressUccx formation-deployer-cisco-unified-contact-center-express
Uccx formation-deployer-cisco-unified-contact-center-express
 
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-ciscoTshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
Tshoot formation-depannage-et-maintenance-des-reseaux-ip-cisco
 
Catalogue formations 2021
Catalogue formations 2021Catalogue formations 2021
Catalogue formations 2021
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exin
 

Fiche formation cissp

  • 1. Page 8 Formation CISSP© Certified Information Systems Security Professional SEKOIA RISK CONSULTING - GUIDE DES FORMATIONS 2013 OBJECTIFS Le modèle de cours conçu pour le CISSP permet d'appliquer directement la théorie en pratique: plus de 20 % du cursus de formation est composé de mises en pratique et de résolution de cas en situation réelle. Un examen final valide les compétences acquises par le candidat. Cet examen présenté sous la forme d'un QCM. Il permet, en cas de réussite l'obtention de la certification reconnue à l'échelle mondiale: la certification ISC2 CISSP Certified Information Systems Security Professional. DESCRIPTION Le cours de préparation au CISSP aborde les concepts de sécurité nécessaires à l’obtention de la certification CISSP. Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité, Systèmes et Méthodologies de contrôle d’accès, Cryptographie, Sécurité des développements d’applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique. Certains domaines sont présentés par des professionnels (RSSI, avocats, responsable de la sécurité physique,…) pour apporter aux participants une vision « du terrain ». A la fin de chaque module, les participants s’entraînent à répondre à un ensemble de questions portant sur le thème exposé et un examen à blanc, similaire à l’examen officiel, est inclus dans la formation PRÉREQUIS & PUBLIC CONCERNÉ Ce cours s’adresse aux : - Collaborateurs participant à la sécurité des systèmes d’information désirant compléter leurs connaissances - Consultants en sécurité des systèmes d’information Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information. Il s’agit d’une révision intensive pour préparer à l’examen et non une formation de base. CONTACT SEKOIA Risk Consulting Service Formation 16, place de la Madeleine 75008 PARIS Guillaume Lecerf Téléphone : 06.45.26.66.12 E-mail : formation@sekoia.fr www.sekoia.fr Cette formation permet de préparer la certification la plus prestigieuse et la plus reconnue au monde en Sécurité des Systèmes d’Information. Ce cours intensif et rigoureux couvre l’ensemble du CBK ( = Common Body of Knowledge) définit par L’’ISC2®. DURÉE 5 jours PRIX COURS 4600€ HT LIEU(X) PARIS PRIX EXAMEN Non inclus @ S’INSCRIRE A CETTE FORMATION Sekoia - SAS au Capital de 50.000€ - RCS de Paris : 502 067 705 00025 - TVA INTRACOM : FR 28 502 067 705 INFORMATIONS COMPLEMENTAIRES - La durée de la session est de 5 jours (40 heures) - Un iPad est fourni aux participants - Le coût de l’examen de certification ISC² est inclus dans le prix de la formation. - Le coût de la formation inclut les repas du midi. MANAGEMENT DE LA SECURITE SMSI