<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="6480" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/ot-cissp" lastchanged="2025-04-17T12:39:37+02:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Certified Information Specialist Security Professional</title><productcode>CISSP</productcode><vendorcode>OT</vendorcode><vendorname>Other</vendorname><fullproductcode>OT-CISSP</fullproductcode><version>1</version><objective>&lt;p&gt;A l&amp;#039;issue de cette formation, vous devrez &amp;ecirc;tre en mesure de : 
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Conna&amp;icirc;tre le fonctionnement de la s&amp;eacute;curit&amp;eacute;, Contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s, Cryptographie&lt;/li&gt;&lt;li&gt;Conna&amp;icirc;tre les mod&amp;egrave;les et architectures de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curisation des t&amp;eacute;l&amp;eacute;communications et des r&amp;eacute;seaux&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des applications, plan de continuit&amp;eacute; d&amp;#039;activit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre le cadre l&amp;eacute;gal, l&amp;#039;investigation et l&amp;#039;&amp;eacute;thique de la s&amp;eacute;curit&amp;eacute; physique&lt;/li&gt;&lt;li&gt;Comprendre la s&amp;eacute;curit&amp;eacute; des informations et gestion des risques&lt;/li&gt;&lt;li&gt;Pr&amp;eacute;parer, R&amp;eacute;viser et Acqu&amp;eacute;rir les trucs et astuces pour r&amp;eacute;ussir l&amp;#039;examen officiel CISSP.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Avoir une exp&amp;eacute;rience dans l&amp;#039;administration des syst&amp;egrave;mes, une bonne compr&amp;eacute;hension des syst&amp;egrave;mes Unix, Linux et Windows. Conna&amp;icirc;tre les concepts de base de la s&amp;eacute;curit&amp;eacute;.&lt;/p&gt;</essentials><audience>&lt;p&gt;Cette formation s&amp;#039;adresse aux consultants, managers, administrateurs r&amp;eacute;seaux et ing&amp;eacute;nieurs s&amp;eacute;curit&amp;eacute;.&lt;/p&gt;</audience><contents>&lt;h5&gt;Fonctionnement de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Changer les contr&amp;ocirc;les&lt;/li&gt;&lt;li&gt;G&amp;eacute;rer la configuration&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Estimer la vuln&amp;eacute;rabilit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Contr&amp;ocirc;le des acc&amp;egrave;s&lt;/li&gt;&lt;li&gt;AAA&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodes d&amp;#039;authentification (types 1, 2 et 3)&lt;/li&gt;&lt;li&gt;Autorisations : - DAC, RBAC, MAC&lt;/li&gt;&lt;li&gt;Logging, surveillance et audit&lt;/li&gt;&lt;li&gt;Gestion centralis&amp;eacute;e, d&amp;eacute;centralis&amp;eacute;e ou hybride&lt;/li&gt;&lt;li&gt;Vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Cryptographie&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Historique&lt;/li&gt;&lt;li&gt;Diff&amp;eacute;rentes types de cryptographie (SSL, S/MIME, PKI, etc)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Architecture et conception de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Processeurs&lt;/li&gt;&lt;li&gt;M&amp;eacute;moires&lt;/li&gt;&lt;li&gt;Syst&amp;egrave;mes d&amp;#039;exploitation&lt;/li&gt;&lt;li&gt;Mod&amp;egrave;les&lt;/li&gt;&lt;li&gt;TCSEC, ITSEC&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curisation des t&amp;eacute;l&amp;eacute;communications et des r&amp;eacute;seaux&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Mod&amp;egrave;les OSI/ DoD, TCP/IP&lt;/li&gt;&lt;li&gt;Ethernet&lt;/li&gt;&lt;li&gt;P&amp;eacute;riph&amp;eacute;riques (routeurs, switchs)&lt;/li&gt;&lt;li&gt;Pare-feu&lt;/li&gt;&lt;li&gt;P&amp;eacute;riph&amp;eacute;riques&lt;/li&gt;&lt;li&gt;Technologies WAN&lt;/li&gt;&lt;li&gt;Voix&lt;/li&gt;&lt;li&gt;IPsec&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curit&amp;eacute; des applications&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;SDLC&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; des bases de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;AI Malware&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Administration de la continuit&amp;eacute; de l&amp;#039;exploitation et pr&amp;eacute;vision des cas d&amp;#039;urgence&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Strat&amp;eacute;gie&lt;/li&gt;&lt;li&gt;BIA&lt;/li&gt;&lt;li&gt;Sauvegardes des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Tests&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lois, enqu&amp;ecirc;tes et &amp;eacute;thique&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Propri&amp;eacute;t&amp;eacute; intellectuelle&lt;/li&gt;&lt;li&gt;R&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;li&gt;Lois : HIPAA, GLB, SOX&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;S&amp;eacute;curit&amp;eacute; physique&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CPTED&lt;/li&gt;&lt;li&gt;Protection contre le feu&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; &amp;eacute;lectrique&lt;/li&gt;&lt;li&gt;HVAC&lt;/li&gt;&lt;li&gt;P&amp;eacute;rim&amp;egrave;tres de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s physique&lt;/li&gt;&lt;li&gt;D&amp;eacute;tection d&amp;#039;intrusion&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curit&amp;eacute; des informations et gestion des risques&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CIA&lt;/li&gt;&lt;li&gt;R&amp;ocirc;les et responsabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Taxonomie &amp;ndash; Classification de l&amp;#039;information&lt;/li&gt;&lt;li&gt;Gestion des risques&lt;/li&gt;&lt;li&gt;DSLC (Security Development LifeCycle)&lt;/li&gt;&lt;li&gt;Certification et accr&amp;eacute;ditation&lt;/li&gt;&lt;li&gt;Strat&amp;eacute;gies, proc&amp;eacute;dures, standards&lt;/li&gt;&lt;li&gt;Transfert des connaissances&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Fonctionnement de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Changer les contr&amp;ocirc;les&lt;/li&gt;&lt;li&gt;G&amp;eacute;rer la configuration&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Estimer la vuln&amp;eacute;rabilit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Contr&amp;ocirc;le des acc&amp;egrave;s&lt;/li&gt;&lt;li&gt;AAA&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodes d&amp;#039;authentification (types 1, 2 et 3)&lt;/li&gt;&lt;li&gt;Autorisations : - DAC, RBAC, MAC&lt;/li&gt;&lt;li&gt;Logging, surveillance et audit&lt;/li&gt;&lt;li&gt;Gestion centralis&amp;eacute;e, d&amp;eacute;centralis&amp;eacute;e ou hybride&lt;/li&gt;&lt;li&gt;Vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Cryptographie&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Historique&lt;/li&gt;&lt;li&gt;Diff&amp;eacute;rentes types de cryptographie (SSL, S/MIME, PKI, etc)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Architecture et conception de la s&amp;eacute;curit&amp;eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Processeurs&lt;/li&gt;&lt;li&gt;M&amp;eacute;moires&lt;/li&gt;&lt;li&gt;Syst&amp;egrave;mes d&amp;#039;exploitation&lt;/li&gt;&lt;li&gt;Mod&amp;egrave;les&lt;/li&gt;&lt;li&gt;TCSEC, ITSEC&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curisation des t&amp;eacute;l&amp;eacute;communications et des r&amp;eacute;seaux&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Mod&amp;egrave;les OSI/ DoD, TCP/IP&lt;/li&gt;&lt;li&gt;Ethernet&lt;/li&gt;&lt;li&gt;P&amp;eacute;riph&amp;eacute;riques (routeurs, switchs)&lt;/li&gt;&lt;li&gt;Pare-feu&lt;/li&gt;&lt;li&gt;P&amp;eacute;riph&amp;eacute;riques&lt;/li&gt;&lt;li&gt;Technologies WAN&lt;/li&gt;&lt;li&gt;Voix&lt;/li&gt;&lt;li&gt;IPsec&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curit&amp;eacute; des applications&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;SDLC&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; des bases de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;AI Malware&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Administration de la continuit&amp;eacute; de l&amp;#039;exploitation et pr&amp;eacute;vision des cas d&amp;#039;urgence&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Strat&amp;eacute;gie&lt;/li&gt;&lt;li&gt;BIA&lt;/li&gt;&lt;li&gt;Sauvegardes des donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Tests&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lois, enqu&amp;ecirc;tes et &amp;eacute;thique&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Propri&amp;eacute;t&amp;eacute; intellectuelle&lt;/li&gt;&lt;li&gt;R&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;li&gt;Lois : HIPAA, GLB, SOX&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;S&amp;eacute;curit&amp;eacute; physique&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CPTED&lt;/li&gt;&lt;li&gt;Protection contre le feu&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; &amp;eacute;lectrique&lt;/li&gt;&lt;li&gt;HVAC&lt;/li&gt;&lt;li&gt;P&amp;eacute;rim&amp;egrave;tres de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s physique&lt;/li&gt;&lt;li&gt;D&amp;eacute;tection d&amp;#039;intrusion&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;S&amp;eacute;curit&amp;eacute; des informations et gestion des risques&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CIA&lt;/li&gt;&lt;li&gt;R&amp;ocirc;les et responsabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Taxonomie &amp;ndash; Classification de l&amp;#039;information&lt;/li&gt;&lt;li&gt;Gestion des risques&lt;/li&gt;&lt;li&gt;DSLC (Security Development LifeCycle)&lt;/li&gt;&lt;li&gt;Certification et accr&amp;eacute;ditation&lt;/li&gt;&lt;li&gt;Strat&amp;eacute;gies, proc&amp;eacute;dures, standards&lt;/li&gt;&lt;li&gt;Transfert des connaissances&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;Cette formation est donn&amp;eacute;e en fran&amp;ccedil;ais et les supports officiels utilis&amp;eacute;s sont en anglais 
Le livre officiel inclus dans la formation vous sera remis en anglais, seule langue disponible.
L&amp;#039;examen final CISSP est disponible en anglais uniquement.&lt;/p&gt;</comments><objective_plain>A l'issue de cette formation, vous devrez être en mesure de : 



- Connaître le fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
- Connaître les modèles et architectures de la sécurité
- Comprendre la sécurisation des télécommunications et des réseaux
- Comprendre la sécurité des applications, plan de continuité d'activité
- Comprendre le cadre légal, l'investigation et l'éthique de la sécurité physique
- Comprendre la sécurité des informations et gestion des risques
- Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.</objective_plain><essentials_plain>Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.</essentials_plain><audience_plain>Cette formation s'adresse aux consultants, managers, administrateurs réseaux et ingénieurs sécurité.</audience_plain><contents_plain>Fonctionnement de la sécurité


- Changer les contrôles
- Gérer la configuration
Estimer la vulnérabilité


- Contrôle des accès
- AAA
- Méthodes d'authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
Cryptographie


- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité


- Processeurs
- Mémoires
- Systèmes d'exploitation
- Modèles
- TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux


- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
Sécurité des applications


- SDLC
- Sécurité des bases de données
- AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence


- Stratégie
- BIA
- Sauvegardes des données
- Tests
Lois, enquêtes et éthique


- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX

Sécurité physique


- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d'accès physique
- Détection d'intrusion
Sécurité des informations et gestion des risques


- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l'information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances</contents_plain><outline_plain>Fonctionnement de la sécurité


- Changer les contrôles
- Gérer la configuration
Estimer la vulnérabilité


- Contrôle des accès
- AAA
- Méthodes d'authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
Cryptographie


- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité


- Processeurs
- Mémoires
- Systèmes d'exploitation
- Modèles
- TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux


- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
Sécurité des applications


- SDLC
- Sécurité des bases de données
- AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence


- Stratégie
- BIA
- Sauvegardes des données
- Tests
Lois, enquêtes et éthique


- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX

Sécurité physique


- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d'accès physique
- Détection d'intrusion
Sécurité des informations et gestion des risques


- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l'information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances</outline_plain><comments_plain>Cette formation est donnée en français et les supports officiels utilisés sont en anglais 
Le livre officiel inclus dans la formation vous sera remis en anglais, seule langue disponible.
L'examen final CISSP est disponible en anglais uniquement.</comments_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="CH" currency="CHF">5200.00</price><price country="IL" currency="ILS">14530.00</price><price country="DE" currency="EUR">4290.00</price><price country="FR" currency="EUR">3990.00</price><price country="AT" currency="EUR">3990.00</price></pricelist><miles/></course>