{"course":{"productid":6480,"modality":6,"active":true,"language":"fr","title":"Certified Information Specialist Security Professional","productcode":"CISSP","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-CISSP","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/ot-cissp","objective":"<p>A l&#039;issue de cette formation, vous devrez &ecirc;tre en mesure de : \n<\/p>\n<ul>\n<li>Conna&icirc;tre le fonctionnement de la s&eacute;curit&eacute;, Contr&ocirc;le d&#039;acc&egrave;s, Cryptographie<\/li><li>Conna&icirc;tre les mod&egrave;les et architectures de la s&eacute;curit&eacute;<\/li><li>Comprendre la s&eacute;curisation des t&eacute;l&eacute;communications et des r&eacute;seaux<\/li><li>Comprendre la s&eacute;curit&eacute; des applications, plan de continuit&eacute; d&#039;activit&eacute;<\/li><li>Comprendre le cadre l&eacute;gal, l&#039;investigation et l&#039;&eacute;thique de la s&eacute;curit&eacute; physique<\/li><li>Comprendre la s&eacute;curit&eacute; des informations et gestion des risques<\/li><li>Pr&eacute;parer, R&eacute;viser et Acqu&eacute;rir les trucs et astuces pour r&eacute;ussir l&#039;examen officiel CISSP.<\/li><\/ul>","essentials":"<p>Avoir une exp&eacute;rience dans l&#039;administration des syst&egrave;mes, une bonne compr&eacute;hension des syst&egrave;mes Unix, Linux et Windows. Conna&icirc;tre les concepts de base de la s&eacute;curit&eacute;.<\/p>","audience":"<p>Cette formation s&#039;adresse aux consultants, managers, administrateurs r&eacute;seaux et ing&eacute;nieurs s&eacute;curit&eacute;.<\/p>","contents":"<h5>Fonctionnement de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Changer les contr&ocirc;les<\/li><li>G&eacute;rer la configuration<\/li><\/ul><h5>Estimer la vuln&eacute;rabilit&eacute;<\/h5><ul>\n<li>Contr&ocirc;le des acc&egrave;s<\/li><li>AAA<\/li><li>M&eacute;thodes d&#039;authentification (types 1, 2 et 3)<\/li><li>Autorisations : - DAC, RBAC, MAC<\/li><li>Logging, surveillance et audit<\/li><li>Gestion centralis&eacute;e, d&eacute;centralis&eacute;e ou hybride<\/li><li>Vuln&eacute;rabilit&eacute;s<\/li><\/ul><h5>Cryptographie<\/h5><ul>\n<li>Historique<\/li><li>Diff&eacute;rentes types de cryptographie (SSL, S\/MIME, PKI, etc)<\/li><\/ul><h5>Architecture et conception de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Processeurs<\/li><li>M&eacute;moires<\/li><li>Syst&egrave;mes d&#039;exploitation<\/li><li>Mod&egrave;les<\/li><li>TCSEC, ITSEC<\/li><\/ul><h5>S&eacute;curisation des t&eacute;l&eacute;communications et des r&eacute;seaux<\/h5><ul>\n<li>Mod&egrave;les OSI\/ DoD, TCP\/IP<\/li><li>Ethernet<\/li><li>P&eacute;riph&eacute;riques (routeurs, switchs)<\/li><li>Pare-feu<\/li><li>P&eacute;riph&eacute;riques<\/li><li>Technologies WAN<\/li><li>Voix<\/li><li>IPsec<\/li><\/ul><h5>S&eacute;curit&eacute; des applications<\/h5><ul>\n<li>SDLC<\/li><li>S&eacute;curit&eacute; des bases de donn&eacute;es<\/li><li>AI Malware<\/li><\/ul><h5>Administration de la continuit&eacute; de l&#039;exploitation et pr&eacute;vision des cas d&#039;urgence<\/h5><ul>\n<li>Strat&eacute;gie<\/li><li>BIA<\/li><li>Sauvegardes des donn&eacute;es<\/li><li>Tests<\/li><\/ul><h5>Lois, enqu&ecirc;tes et &eacute;thique<\/h5><ul>\n<li>Propri&eacute;t&eacute; intellectuelle<\/li><li>R&eacute;ponse aux incidents<\/li><li>Lois : HIPAA, GLB, SOX<\/li><\/ul>\n<h5>S&eacute;curit&eacute; physique<\/h5><ul>\n<li>CPTED<\/li><li>Protection contre le feu<\/li><li>S&eacute;curit&eacute; &eacute;lectrique<\/li><li>HVAC<\/li><li>P&eacute;rim&egrave;tres de s&eacute;curit&eacute;<\/li><li>Contr&ocirc;le d&#039;acc&egrave;s physique<\/li><li>D&eacute;tection d&#039;intrusion<\/li><\/ul><h5>S&eacute;curit&eacute; des informations et gestion des risques<\/h5><ul>\n<li>CIA<\/li><li>R&ocirc;les et responsabilit&eacute;s<\/li><li>Taxonomie &ndash; Classification de l&#039;information<\/li><li>Gestion des risques<\/li><li>DSLC (Security Development LifeCycle)<\/li><li>Certification et accr&eacute;ditation<\/li><li>Strat&eacute;gies, proc&eacute;dures, standards<\/li><li>Transfert des connaissances<\/li><\/ul>","outline":"<h5>Fonctionnement de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Changer les contr&ocirc;les<\/li><li>G&eacute;rer la configuration<\/li><\/ul><h5>Estimer la vuln&eacute;rabilit&eacute;<\/h5><ul>\n<li>Contr&ocirc;le des acc&egrave;s<\/li><li>AAA<\/li><li>M&eacute;thodes d&#039;authentification (types 1, 2 et 3)<\/li><li>Autorisations : - DAC, RBAC, MAC<\/li><li>Logging, surveillance et audit<\/li><li>Gestion centralis&eacute;e, d&eacute;centralis&eacute;e ou hybride<\/li><li>Vuln&eacute;rabilit&eacute;s<\/li><\/ul><h5>Cryptographie<\/h5><ul>\n<li>Historique<\/li><li>Diff&eacute;rentes types de cryptographie (SSL, S\/MIME, PKI, etc)<\/li><\/ul><h5>Architecture et conception de la s&eacute;curit&eacute;<\/h5><ul>\n<li>Processeurs<\/li><li>M&eacute;moires<\/li><li>Syst&egrave;mes d&#039;exploitation<\/li><li>Mod&egrave;les<\/li><li>TCSEC, ITSEC<\/li><\/ul><h5>S&eacute;curisation des t&eacute;l&eacute;communications et des r&eacute;seaux<\/h5><ul>\n<li>Mod&egrave;les OSI\/ DoD, TCP\/IP<\/li><li>Ethernet<\/li><li>P&eacute;riph&eacute;riques (routeurs, switchs)<\/li><li>Pare-feu<\/li><li>P&eacute;riph&eacute;riques<\/li><li>Technologies WAN<\/li><li>Voix<\/li><li>IPsec<\/li><\/ul><h5>S&eacute;curit&eacute; des applications<\/h5><ul>\n<li>SDLC<\/li><li>S&eacute;curit&eacute; des bases de donn&eacute;es<\/li><li>AI Malware<\/li><\/ul><h5>Administration de la continuit&eacute; de l&#039;exploitation et pr&eacute;vision des cas d&#039;urgence<\/h5><ul>\n<li>Strat&eacute;gie<\/li><li>BIA<\/li><li>Sauvegardes des donn&eacute;es<\/li><li>Tests<\/li><\/ul><h5>Lois, enqu&ecirc;tes et &eacute;thique<\/h5><ul>\n<li>Propri&eacute;t&eacute; intellectuelle<\/li><li>R&eacute;ponse aux incidents<\/li><li>Lois : HIPAA, GLB, SOX<\/li><\/ul>\n<h5>S&eacute;curit&eacute; physique<\/h5><ul>\n<li>CPTED<\/li><li>Protection contre le feu<\/li><li>S&eacute;curit&eacute; &eacute;lectrique<\/li><li>HVAC<\/li><li>P&eacute;rim&egrave;tres de s&eacute;curit&eacute;<\/li><li>Contr&ocirc;le d&#039;acc&egrave;s physique<\/li><li>D&eacute;tection d&#039;intrusion<\/li><\/ul><h5>S&eacute;curit&eacute; des informations et gestion des risques<\/h5><ul>\n<li>CIA<\/li><li>R&ocirc;les et responsabilit&eacute;s<\/li><li>Taxonomie &ndash; Classification de l&#039;information<\/li><li>Gestion des risques<\/li><li>DSLC (Security Development LifeCycle)<\/li><li>Certification et accr&eacute;ditation<\/li><li>Strat&eacute;gies, proc&eacute;dures, standards<\/li><li>Transfert des connaissances<\/li><\/ul>","comments":"<p>Cette formation est donn&eacute;e en fran&ccedil;ais et les supports officiels utilis&eacute;s sont en anglais \nLe livre officiel inclus dans la formation vous sera remis en anglais, seule langue disponible.\nL&#039;examen final CISSP est disponible en anglais uniquement.<\/p>","summary":"<p>La formation CISSP constitue une excellente pr&eacute;paration &agrave; la Certification s&eacute;curit&eacute; CISSP.\nL&#039;international Information Systems Security Certification Consortium &ndash; l&#039;ISC2 a d&eacute;velopp&eacute; la certification CISSP, certification internationale reconnue mondialement par les experts en s&eacute;curit&eacute; informatique, dans le but de valider les connaissances des experts et d&#039;assurer qu&#039;ils continuent leur formation. L&#039;ISC2 d&eacute;finit un tronc commun de connaissances en s&eacute;curit&eacute; (CBK = Common Body of Knowledge) qui repr&eacute;sente les savoirs sp&eacute;cifiques que tous les professionnels du domaine ont en commun et qu&#039;ils utilisent couramment dans l&#039;exercice de leurs t&acirc;ches. La certification CISSP permet d&#039;&eacute;talonner son niveau de comp&eacute;tences tant au niveau des connaissances techniques qu&#039;au niveau analyse des risques et audit des syst&egrave;mes dans une optique gouvernance des syst&egrave;mes d&#039;informations.<\/p>","objective_plain":"A l'issue de cette formation, vous devrez \u00eatre en mesure de : \n\n\n\n- Conna\u00eetre le fonctionnement de la s\u00e9curit\u00e9, Contr\u00f4le d'acc\u00e8s, Cryptographie\n- Conna\u00eetre les mod\u00e8les et architectures de la s\u00e9curit\u00e9\n- Comprendre la s\u00e9curisation des t\u00e9l\u00e9communications et des r\u00e9seaux\n- Comprendre la s\u00e9curit\u00e9 des applications, plan de continuit\u00e9 d'activit\u00e9\n- Comprendre le cadre l\u00e9gal, l'investigation et l'\u00e9thique de la s\u00e9curit\u00e9 physique\n- Comprendre la s\u00e9curit\u00e9 des informations et gestion des risques\n- Pr\u00e9parer, R\u00e9viser et Acqu\u00e9rir les trucs et astuces pour r\u00e9ussir l'examen officiel CISSP.","essentials_plain":"Avoir une exp\u00e9rience dans l'administration des syst\u00e8mes, une bonne compr\u00e9hension des syst\u00e8mes Unix, Linux et Windows. Conna\u00eetre les concepts de base de la s\u00e9curit\u00e9.","audience_plain":"Cette formation s'adresse aux consultants, managers, administrateurs r\u00e9seaux et ing\u00e9nieurs s\u00e9curit\u00e9.","contents_plain":"Fonctionnement de la s\u00e9curit\u00e9\n\n\n- Changer les contr\u00f4les\n- G\u00e9rer la configuration\nEstimer la vuln\u00e9rabilit\u00e9\n\n\n- Contr\u00f4le des acc\u00e8s\n- AAA\n- M\u00e9thodes d'authentification (types 1, 2 et 3)\n- Autorisations : - DAC, RBAC, MAC\n- Logging, surveillance et audit\n- Gestion centralis\u00e9e, d\u00e9centralis\u00e9e ou hybride\n- Vuln\u00e9rabilit\u00e9s\nCryptographie\n\n\n- Historique\n- Diff\u00e9rentes types de cryptographie (SSL, S\/MIME, PKI, etc)\nArchitecture et conception de la s\u00e9curit\u00e9\n\n\n- Processeurs\n- M\u00e9moires\n- Syst\u00e8mes d'exploitation\n- Mod\u00e8les\n- TCSEC, ITSEC\nS\u00e9curisation des t\u00e9l\u00e9communications et des r\u00e9seaux\n\n\n- Mod\u00e8les OSI\/ DoD, TCP\/IP\n- Ethernet\n- P\u00e9riph\u00e9riques (routeurs, switchs)\n- Pare-feu\n- P\u00e9riph\u00e9riques\n- Technologies WAN\n- Voix\n- IPsec\nS\u00e9curit\u00e9 des applications\n\n\n- SDLC\n- S\u00e9curit\u00e9 des bases de donn\u00e9es\n- AI Malware\nAdministration de la continuit\u00e9 de l'exploitation et pr\u00e9vision des cas d'urgence\n\n\n- Strat\u00e9gie\n- BIA\n- Sauvegardes des donn\u00e9es\n- Tests\nLois, enqu\u00eates et \u00e9thique\n\n\n- Propri\u00e9t\u00e9 intellectuelle\n- R\u00e9ponse aux incidents\n- Lois : HIPAA, GLB, SOX\n\nS\u00e9curit\u00e9 physique\n\n\n- CPTED\n- Protection contre le feu\n- S\u00e9curit\u00e9 \u00e9lectrique\n- HVAC\n- P\u00e9rim\u00e8tres de s\u00e9curit\u00e9\n- Contr\u00f4le d'acc\u00e8s physique\n- D\u00e9tection d'intrusion\nS\u00e9curit\u00e9 des informations et gestion des risques\n\n\n- CIA\n- R\u00f4les et responsabilit\u00e9s\n- Taxonomie \u2013 Classification de l'information\n- Gestion des risques\n- DSLC (Security Development LifeCycle)\n- Certification et accr\u00e9ditation\n- Strat\u00e9gies, proc\u00e9dures, standards\n- Transfert des connaissances","outline_plain":"Fonctionnement de la s\u00e9curit\u00e9\n\n\n- Changer les contr\u00f4les\n- G\u00e9rer la configuration\nEstimer la vuln\u00e9rabilit\u00e9\n\n\n- Contr\u00f4le des acc\u00e8s\n- AAA\n- M\u00e9thodes d'authentification (types 1, 2 et 3)\n- Autorisations : - DAC, RBAC, MAC\n- Logging, surveillance et audit\n- Gestion centralis\u00e9e, d\u00e9centralis\u00e9e ou hybride\n- Vuln\u00e9rabilit\u00e9s\nCryptographie\n\n\n- Historique\n- Diff\u00e9rentes types de cryptographie (SSL, S\/MIME, PKI, etc)\nArchitecture et conception de la s\u00e9curit\u00e9\n\n\n- Processeurs\n- M\u00e9moires\n- Syst\u00e8mes d'exploitation\n- Mod\u00e8les\n- TCSEC, ITSEC\nS\u00e9curisation des t\u00e9l\u00e9communications et des r\u00e9seaux\n\n\n- Mod\u00e8les OSI\/ DoD, TCP\/IP\n- Ethernet\n- P\u00e9riph\u00e9riques (routeurs, switchs)\n- Pare-feu\n- P\u00e9riph\u00e9riques\n- Technologies WAN\n- Voix\n- IPsec\nS\u00e9curit\u00e9 des applications\n\n\n- SDLC\n- S\u00e9curit\u00e9 des bases de donn\u00e9es\n- AI Malware\nAdministration de la continuit\u00e9 de l'exploitation et pr\u00e9vision des cas d'urgence\n\n\n- Strat\u00e9gie\n- BIA\n- Sauvegardes des donn\u00e9es\n- Tests\nLois, enqu\u00eates et \u00e9thique\n\n\n- Propri\u00e9t\u00e9 intellectuelle\n- R\u00e9ponse aux incidents\n- Lois : HIPAA, GLB, SOX\n\nS\u00e9curit\u00e9 physique\n\n\n- CPTED\n- Protection contre le feu\n- S\u00e9curit\u00e9 \u00e9lectrique\n- HVAC\n- P\u00e9rim\u00e8tres de s\u00e9curit\u00e9\n- Contr\u00f4le d'acc\u00e8s physique\n- D\u00e9tection d'intrusion\nS\u00e9curit\u00e9 des informations et gestion des risques\n\n\n- CIA\n- R\u00f4les et responsabilit\u00e9s\n- Taxonomie \u2013 Classification de l'information\n- Gestion des risques\n- DSLC (Security Development LifeCycle)\n- Certification et accr\u00e9ditation\n- Strat\u00e9gies, proc\u00e9dures, standards\n- Transfert des connaissances","comments_plain":"Cette formation est donn\u00e9e en fran\u00e7ais et les supports officiels utilis\u00e9s sont en anglais \nLe livre officiel inclus dans la formation vous sera remis en anglais, seule langue disponible.\nL'examen final CISSP est disponible en anglais uniquement.","summary_plain":"La formation CISSP constitue une excellente pr\u00e9paration \u00e0 la Certification s\u00e9curit\u00e9 CISSP.\nL'international Information Systems Security Certification Consortium \u2013 l'ISC2 a d\u00e9velopp\u00e9 la certification CISSP, certification internationale reconnue mondialement par les experts en s\u00e9curit\u00e9 informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 d\u00e9finit un tronc commun de connaissances en s\u00e9curit\u00e9 (CBK = Common Body of Knowledge) qui repr\u00e9sente les savoirs sp\u00e9cifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs t\u00e2ches. La certification CISSP permet d'\u00e9talonner son niveau de comp\u00e9tences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des syst\u00e8mes dans une optique gouvernance des syst\u00e8mes d'informations.","version":"1","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":5200},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":14530},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":4290},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":3990},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3990}}},"lastchanged":"2025-04-17T12:39:37+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/6480","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/ot-cissp"}}