Le CISSP®(1) est la certification internationale la plus reconnue dans le domaine de cybersécurité.
Elle apparaît de plus en plus, y compris en France, comme un prérequis pour qualifier les compétences des professionnels de la sécurité en entreprise, au sein des administrations et pour les prestataires de sécurité.
L’examen est exigeant et requiert une préparation intensive. Retrouvez quelques conseils de préparation sur notre blog.
Orienter ses collaborateurs vers une formation CISSP®, c’est se donner toutes les chances de mieux maîtriser les risques liés à la sécurité des systèmes d’information de son organisme ou de ses clients.
PROSICA propose aux candidats une préparation intensive de 4 jours avec les objectifs suivants :
La formation de quatre jours s’articule autour des domaines de connaissance de l’examen (contenu révisé tous les 3 ans), voir le programme détaillé :
Pour avoir une idée plus précise du programme actuel, consultez les articles du blog qui présentent le contenu du domaine 1, 2, 3, 4, 5, 6, 7 et 8.
Les formations PROSICA sont dispensées par des experts reconnus dans leurs domaines (plus de quinze ans d'expérience), alternant expériences opérationnelles et missions de conseil, au profit de grands groupes publics et privés.
L’approche pédagogique alterne :
Chaque stagiaire reçoit un support de formation en français reprenant les points à maîtriser.
La formation se déroule en mode ”distanciel” en utilisant l'outil TEAMS.
PROSICA est déclarée en tant que prestataire de formation sous le numéro 11755044375.
Les salles de formation sont accessibles aux personnes handicapées. Vous pouvez nous contacter à
L’acceptation du devis étant nécessaire avant le début de la formation, il est fortement recommandé d’effectuer sa demande (voir formulaire d'inscription) au moins 10 jours ouvrés avant le début de la formation.
COSO, COBIT, officiers de sécurité, auditeurs, due care, due diligence, documentation, CLOUD, infogérance, séries ISO 2700, STRIDE, CRAMM, IRAM2, OCTAVE, EBIOS, impact, vraisemblance, acceptation, transfert, évitement, contre-mesures, recrutement, formation, sensibilisation, tableaux de bord, budget, sites de secours, plans de continuité, communication de crise, RTO, MTD, RPO, pénal, civil, common law, tort law, cybercriminalité, propriété intellectuelle, droits des marques, données à caractère personnel, surveillance, code de déontologie professionnel.
Quality control, quality assurance, cycle de vie de l’information, classification, data remanence, anonymisation, chiffrement des supports amovibles, chiffrement de bout en bout.
Quantique, algorithmes, fonctions à sens unique, signature électronique, PKI, collision, vecteur d’initialisation, transposition, permutation, chiffrement par flot, par bloc, symétrique, asymétrique, longueur de clé, DES, 3DES, AES, CCMP, Rijndael, Blowfish, RC5, RC4, Diffie-Hellman, RSA, El Gamal, ECC, MAC, HMAC, MD5, SHA-3, HAVAL, paradoxe des anniversaires, distribution des clés, révocation, recouvrement, brute-force, cryptanalyse, rainbow table, X509, watermarking, processeurs, mémoires, systèmes d’exploitation, SABSA, TOGAF, ITIL, Bell-LaPadula, Biba, Clarck-Wilson, Muraille de Chine, Graham-Denning, critères communs, ITSEC, PCI-DSS, isolation des processus, virtualisation, canaux cachés, mainframes, XML, SAML, systèmes distribués, grid computing, analyse de vulnérabilités, vitrage, menaces naturelles, alimentation électrique, portes, clôtures, détection d’intrusion, vidéoprotection, éclairage, contrôle des accès, capteurs infrarouges, serrures, coffres, salles informatiques, UPS, HVAC, protections incendie.
Modèle OSI, TCP/IP, OSPF, BGP, IPv6, DHCP, ICMP, RPC, DNS, NIS, SMB, SMTP, FTP, HTTP, Proxy, SCADA, PLC, Modbus, routeurs, DMZ, commutateurs, câblage, GSM, UMTS, CDMA, 5G, WI-FI, Bluetooth, ARP, NAC, firewall, NAT, VPN, VLAN, PABX, VoIP, Peer-to-peer, IRC, Jabber, RADIUS, SNMP, MPLS, WAN, ATM, FR, SDN, S/MIME, scans, fragmentation IP, Spoofing.
Défense en profondeur, séparation des rôles, domaines de confiance, classification de l’information, habilitations, DAC, MAC, ACL, matrice des droits, RBAC, carte à puce, token, annuaires, LDAP, SSO, Kerberos, SAML, Open ID, DDOS, rémanence, rejeu, ingénierie sociale, craquage de mots de passe, usurpation, écoute, émanation
électromagnétique, TEMPEST, SLE, ALE, EF, ARO.
Vulnérabilités, audits, tests d’intrusion, IDS-IPS, SIEM, SEM, SIM, Syslog, RUM, Synthetic Performance, SAST, DASP, RASP Fuzzing, Red Team, Double Blind, CVE, SCAP, CVSS, ISCM, ISAE 3402.
Besoin d’en connaitre, moindre privilège, comptes privilégiés, séparation des tâches, archivage, gestion des supports amovibles, licences, gestion des incidents, ISO 27035, gestion des problèmes, audits, gestion des configurations, systèmes redondés, vulnérabilités, RAID, investigation numérique, éléments de preuve, analyse logicielle, File Slack, clauses de sécurité contractuelles, DLP.
Exigences fonctionnelles et techniques, tests, CMMI, gestion du changement, correctifs, MPM, RAD, JAD, CASE, extreme programming, bases de données, programmation objet, entrepôts de données, metadata, OLAP, data mining, TOC/TOU, OWASP, Open Source, full disclosure, langages, sécurité java, erreurs de programmation, virus, vers, sécurité des systèmes d’exploitation, bac à sable, AGILE, SCRUM, DEVSECOPS.
L’examen est organisé dans un centre spécialisé (Pearson VUE testing center) : conditions sur le site de l’(ISC)²®. Il reste de la responsabilité du stagiaire de s’inscrire à la session de son choix de manière indépendante de la formation de PROSICA.
L’ISC(2) apporte une nouveauté avec l’examen non linéaire de type CAT (Computerized Adaptive Testing). Prévu sur une durée réduite de 3 heures, le nombre de questions varient entre 100 et 150 en fonction d’un calcul sur l’historique des réponses. Ce mode remplace l'ancien examen (QCM de 250 questions d'une durée de 6 heures).
→ Lire les conseils pour réussir et consultez la liste des normes et des autres documents au programme de la certification.
1 - CISSP : Certified Information Systems Security Professional de l’(ISC) : https://www.isc2.org/
2 - (ISC)2 : International Information Systems Security Certification Consortium. : https://www.isc2.org/
Pour participer à la formation «Préparation à la certification CISSP®»,
remplissez ce formulaire et un devis vous sera adressé en retour.