Préparation aux certifications
- Calendrier de formation
- Détails
- Analyser les différents domaines du programme sur lequel porte L’examen. Assimiler le vocabulaire et les idées directrices de l’examen.
- S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire.
Connaissances de base en sécurité des Systèmes d’Information.
- Processus d'audit des SI
- Les standards d’audit.
- L’analyse de risque et le contrôle interne.
- La pratique d’un audit SI.
- Gouvernance des SI
- Stratégie de la gouvernance du SI.
- Procédures et Risk management.
- La pratique de la gouvernance des SI.
- L’audit d’une structure de gouvernance.
- Gestion du cycle de vie des systèmes et de l'infrastructure
- Gestion de projet : pratique et audit.
- Les pratiques de développement.
- L’audit de la maintenance applicative et des systèmes.
- Les contrôles applicatifs.
- Fourniture et support des services
- Audit de l’exploitation des SI.
- Audit des aspects matériels du SI.
- Audit des architectures SI et réseaux.
- Protection des avoirs informatiques
- Gestion de la sécurité : politique et gouvernance.
- Audit et sécurité logique et physique.
- Audit de la sécurité des réseaux.
- Audit des dispositifs nomades.
- Plan de continuité et plan de secours informatique
- Les pratiques des plans de continuité et des plans de secours.
- Audit des systèmes de continuité et de secours.
- Passer en revue l’ensemble des connaissances clés des 10 domaines de sécurité qui composent le CBK définit par l’(ISC)².
- Préparer les participants à l’aide des quiz de même format que les que Les questions posées à l’examen de certification.
Connaissances de base en sécurité des Systèmes d’Information.
- Fonctionnement de la sécurité
- Changer les contrôles.
- Gérer la configuration.
- Estimer la vulnérabilité.
- Contrôle des accès
- AAA.
- Méthodes d’authentification (types 1, 2 et 3).
- Autorisations : - DAC, RBAC, MAC.
- Logging, surveillance et audit.
- Gestion centralisée, décentralisée ou hybride.
- Vulnérabilités.
- Cryptographie
- Historique.
- Différents type de cryptographie (SSL, S/MIME, PKI, etc.).
- Architecture et conception de la sécurité
- Processeurs.
- Mémoires.
- Systèmes d’exploitation.
- Modèles.
- TCSEC, ITSEC.
- Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP.
- Ethernet.
- Périphériques (routeurs, switchs).
- Pare-feu.
- Périphériques.
- Technologies WAN.
- Voix.
- IP sec.
- Sécurité des applications
- Stratégie.
- BIA.
- Sauvegardes des données.
- Administration de la continuité de l'exploitation et prévision des cas d'urgence
- Processeurs.
- Mémoires.
- Systèmes d’exploitation.
- Modèles.
- TCSEC, ITSEC.
- Lois, enquêtes et éthique
- Propriété intellectuelle.
- Réponse aux incidents.
- Lois : HIPAA, GLB, SOX.
- Sécurité physique
- CPTED.
- Protection contre le feu.
- Sécurité électrique.
- HVAC.
- Périmètres de sécurité.
- Contrôle d’accès physique.
- Détection d’intrusion.
- Sécurité des informations et gestion des risques
- CIA.
- Rôles et responsabilités.
- Taxonomie – Classification de l’information.
- Gestion des risques.
- DSLC (Security Development LifeCycle).
- Certification et accréditation.
- Stratégies, procédures et standards.
- Transfert des connaissances.
- Analyser les différents domaines du programme sur lequel porte l’examen.
- Assimiler le vocabulaire et les idées directrices de l’examen.
- S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse aux questionnaires.
Connaissances de base sur les différents domaines couverts par le CISM. Il s’agit d’une révision intensive pour préparer à l’examen et non une formation de base.
- Gouvernance de la sécurité
- Établir et maintenir un cadre de référence.
- Assurer l’alignement des stratégies de sécurité de l’information avec les objectifs d’affaires et leur conformité avec les lois et règlements applicables.
- Management du risque
- Identifier les risques de sécurité de l’information.
- Assurer l’atteinte des objectifs de sécurité.
- Gestion des plans de sécurité
- Créer un plan de mise en place de la stratégie de la sécurité de l’information.
- Maintenir un plan de mise en place de la stratégie de la sécurité de l’information.
- Gestion des activités de sécurité
- Conception du programme de sécurité de l’information pour mettre en place le référentiel de gouvernance de sécurité de l’information.
- Développement et gestion du programme de sécurité de l’information pour mettre en place le référentiel de gouvernance de sécurité de l’information.
- Gestion des incidents et réponses
- Planification d’une capacité de détection, de réponse et de relève lors de l’apparition des incidents de sécurité de l’information.
- Développement et gestion d’une capacité de détection, de réponse et de relève lors de l’apparition des incidents de sécurité de l’information.
Ce cours intensif de cinq jours permet aux participants de développer l'expertise nécessaire dans la maîtrise du processus des
enquêtes technico-légales informatiques, tel que spécifié dans la certification CLFE. Les participants acquerront une
compréhension approfondie des principes d'expertise technico-légale informatique selon les meilleures pratiques utilisées
pour mettre en oeuvre le redressement de la preuve technico-légale et les processus analytiques. La certification CLFE est
axée sur les aptitudes de base exigées pour recueillir et analyser les données des systèmes informatiques de Windows, Mac OS
X, Linux, de même que des dispositifs mobiles.
- Spécialiste en Forensics.
- Analyste de données électroniques.
- Spécialiste en recherche informatique et la récupération des preuves.
- Membre d’une équipe de la sécurité informatique.
- Conseiller expert en technologie de l’information.
- Professionnel qui travaille ou s’intéresse à l'application des lois.
Des connaissances basiques en Forensics sont recommandées.
- Introduction scientifique aux principes de l’informatique lég ale (Computer Forensics)
- Les principes scientifiques de l’informatique légale (Computer Forensics).
- Introduction au processus d’approche de l’informatique légale.
- L’analyse et la mise en oeuvre des opérations fondamentales.
- Préparation et exécution des opérations du Forensics.
- Computer and operating structure
- L’identification et la sélection des caractéristiques de la structure de l’ordinateur.
- Identification des périphériques et d’autres composants.
- Comprendre les systèmes d’exploitation.
- Extraction et analyse de la structure des fichiers.
- Forensics des réseaux et des appareils mobiles
- Comprendre les réseaux, le Cloud et les environnements virtuels.
- Méthodes génériques pour l’examination des données dans un environnement virtuel.
- Examination d’un téléphone portable ou d’une tablette.
- Enumération des téléphones cellulaires et des tablettes requise pour l’examen Forensics.
- Stockage de l’information dans les appareils mobiles.
- Les outils et les méthodologies du Forensics
- Examination et énumération du matériel informatique et des logiciels.
- Détermination et test des mesures correctives.
- Analyse et sélection des meilleures procédures pour le fonctionnement du Forensics.
- Découverte, documentation et le rendement des éléments de preuve sur le site.
- Analyser et appliquer les paramètres contextuels.
- Examen de certification accrédité par l’ANSI