- Les notions théoriques sont expliquées pendant le cours.
- De l’aide individuelle est offerte lors des exercices.
- Le matériel pédagogique a été spécialement développé pour les besoins de cette formation. Il n’est ni approuvé, ni commandité, ni fourni par l’(ISC)².
Pour bien maîtriser les notions enseignées, les personnes participantes doivent compléter le cours par la pratique personnelle, l’observation de son milieu de travail et la lecture d’ouvrages sur la sécurité de l’information.
Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation.
Veuillez prendre note que le plan de cours peut être modifié sans préavis. CISSP est une marque de commerce enregistrée d’(ISC)².
- Concepts
- Gouvernance de la sécurité
- Programme complet et efficace en sécurité
- Conformité
- Aspect juridique et questions réglementaires
- Éthique professionnelle
- Continuité des affaires et reprise après un sinistre
- Gestion de la sécurité du personnel
- Concepts de gestion des risques
- Modélisation des menaces
- Cycle de vie de l’information
- Classification et protection des informations
- Propriété de l’information
- Protection de la vie privée
- Contrôle de la sécurité des données
- Actifs divers
- Identification, authentification, autorisation et irrévocabilité
- Privilèges nécessaires pour effectuer le travail
- Besoin de savoir (need to know)
- Accumulation des privilèges (authorization creep)
- Modèles de contrôles d’accès (DAC, MAC et RBAC)
- Administration des contrôles d’accès
- Méthodes des contrôles d’accès
- Fonctionnalités des contrôles d’accès
- Monitorage des contrôles d’accès
- Menaces aux contrôles d’accès
- Architecture des ordinateurs
- Architecture de sécurité du système
- Modèles de sécurité
- Évaluation des systèmes
- Certification ou attestation
- Système ouvert ou système fermé
- Exemples de menaces
- Cryptographie
- Sécurité du site Web et de l’établissement
- Modèles OSI et TCP/IP
- Types de transmission (analogue, numérique, synchrone, asynchrone, par bande de base)
- Types de câblage (coaxial, à fibre optique, en paire torsadée)
- Notions de base de réseautique (topologies, protocoles)
- Équipements de réseau (hub, commutateur, routeur, pont)
- Pare-feu
- Connexion à distance (modem, ISDN, DSL, etc.)
- Technologies sans fil (standards, menaces)
- Attaques du réseau
- Processus d’audit
- Test de vulnérabilité
- Évaluation et stratégies de tests
- Collecte des données des processus de sécurité
- Audits internes et tiers
- Test et révision du plan de continuité
- Rapport
- Sécurité physique
- Rôles et responsabilités des acteurs
- Principes et techniques en sécurité des opérations
- Enquête
- Réseau et disponibilité des ressources
- Cycle de vie du développement de systèmes
- Modèles de développement de logiciels
- Modèle de maturité
- Gestion de changement
- Gestion de bases de données
- Systèmes experts et systèmes à base de connaissances
- Applications mobiles
- Logiciels malveillants (malware)
- Réseau et attaques des systèmes
- Connaître les concepts de base en réseautique et en sécurité de l’information.
Cette formation est offerte avec la participation financière du gouvernement du Québec dans le cadre de Montez de niveau.
Elle s’adresse prioritairement aux personnes sans emploi qui résident sur l’île de Montréal et qui répondent aux conditions d’admissibilité.
La formation peut aussi s’adresser aux travailleurs :
- en emploi qui résident OU travaillent sur l’île de Montréal;
- sans emploi qui résident dans la région métropolitaine (RMR) (Laval, Laurentides, Lanaudière et Montérégie) et qui répondent aux autres conditions d’admissibilité;
- en emploi de la région métropolitaine (RMR) qui ne résident pas ET ne travaillent pas sur l’île de Montréal.
Si vous répondez aux conditions d’admissibilité pour ce cours, vous pourrez bénéficier d’un tarif privilégié fixé à 5 $ par heure de formation.
Si vous n’êtes pas admissible à ce financement, vous pourriez, dans la limite des places disponibles, vous inscrire au tarif normal fixé par le ministère de l’Éducation et de l’Enseignement supérieur.