Certified Information Systems Security Officer
Formation CISSO, Certified Information Systems Security Officer
Libérez votre potentiel en matière de sécurité des systèmes d'information
Pourquoi choisir le CISSO ?
Faites progresser votre carrière avec le CISSO
Pourquoi se certifier ?
- Renforcement des compétences : Vous développerez des connaissances approfondies dans des domaines essentiels à la protection de l’information, vous permettant de relever les défis modernes en matière de sécurité.
- Reconnaissance professionnelle : Aux termes du parcours, GECB vous délivrera une certification vérifiable à l’échelle mondiale, qui témoigne de votre engagement en faveur de l’excellence et de votre expertise en matière de sécurité de l’information.
- Avancement de carrière : Le CISSO est la clé qui vous ouvrira des portes à des postes plus élevés et à une augmentation de votre potentiel de rémunération, car les organisations embauchent en priorité des professionnels de la sécurité certifiés.
- Des connaissances de pointe : Vous découvrirez les dernières tendances et des meilleures pratiques en matière de sécurité de l’information, ce qui vous donnera un avantage concurrentiel dans ce domaine.
- Impact sur l’organisation : Améliorez votre capacité à développer et à mettre en œuvre des stratégies de sécurité efficaces, en protégeant les actifs critiques de votre organisation et en préservant sa réputation.
Conditions préalables
Certification CISSO
Au moins trois (3) ans d'expérience en matière d'audit interne ou dans des domaines connexes.
Licence ou diplôme supérieur délivré par un établissement accrédité
Programme
Introduction à la sécurité de l’information
- Définition de la sécurité de l’information
- Importance de la sécurité de l’information
- Historique de la sécurité de l’information
- Évolution des menaces et des attaques
Concepts fondamentaux en matière de sécurité
- Confidentialité, intégrité et disponibilité (CID)
- La triade de la sécurité de l’information
- Principes de base de la sécurité de l’information
- Équilibrer la sécurité et la facilité d’utilisation
Acteurs et responsabilités en matière de sécurité de l’information
- Rôles clés dans la gestion de la sécurité
- Responsabilités des employés en matière de sécurité
- Conformité aux réglementations et aux normes
Menaces et vulnérabilités
- Types de menaces (internes, externes, naturelles)
- Comprendre les vulnérabilités
- Modélisation de la menace
- Attaques courantes
Principes de base de la gestion des risques
- Identification des actifs et des valeurs associées
- Évaluer les menaces et les vulnérabilités
- Calcul du risque
- Stratégies de gestion des risques
Normes et meilleures pratiques en matière de sécurité de l’information
- ISO 27001 et ISO 27002
- Cadre de contrôle NIST
- Meilleures pratiques en matière de sécurité de l’information
Éthique de la sécurité de l’information
- Comportement éthique en matière de sécurité
- Implications éthiques des activités de sécurité
- Responsabilité sociale des professionnels de la sécurité
Principes de base de la conception sécurisée
- 2.1.1 Principes de conception de la sécurité
- 2.1.2 Modèle de sécurité à plusieurs niveaux
- 2.1.3 Principe du moindre privilège
Architecture de sécurité
- 2.2.1 Conception d’une architecture de sécurité robuste
- 2.2.2 Segmentation et partitionnement du réseau
- 2.2.3 Isolation des systèmes critiques
Sécurité dans le développement de logiciels
- 2.3.1 Intégrer la sécurité au stade de la conception
- 2.3.2 Meilleures pratiques pour un développement sécurisé
- 2.3.3 Outils et méthodologies de test de sécurité
Concevoir des systèmes résilients
- 2.4.1 Redondance et disponibilité
- 2.4.2 Plan de reprise après sinistre (DRP) et plan de continuité des activités (BCP)
- 2.4.3 Le rôle de l’architecture dans la résilience
Sécurité des communications
- 2.5.1 Chiffrement des données en transit
- 2.5.2 Protocoles de sécurité
- 2.5.3 VPN (réseau privé virtuel) et TLS/SSL
Gestion des identités et des accès
- 2.6.1 Authentification et autorisation
- 2.6.2 Contrôle d’accès basé sur les rôles
- 2.6.3 Gestion des identités et des droits
Sécurité des appareils et des points d’accès
- 2.7.1 Sécurisation des périphériques de réseau
- 2.7.2 Contrôle des points d’accès
- 2.7.3 Contrôle des appareils
Principes de base de la sécurité des réseaux
- 3.1.1 Concepts de base de la sécurité des réseaux
- 3.1.2 Objectifs de sécurité du réseau
- 3.1.3 Modèles de menaces pour la sécurité des réseaux
Sécurisation des composants du réseau
- 3.2.1 Les pare-feu et leur rôle
- 3.2.2 Filtres d’accès (ACL) et règles de pare-feu
- 3.2.3 Détection et prévention des intrusions (IDS/IPS)
Sécurité des communications en réseau
- 3.3.1 Cryptage des données
- 3.3.2 VPN (réseau privé virtuel) et tunnels sécurisés
- 3.3.3 Protocoles de sécurité des communications
Sécuriser les technologies sans fil
- 3.4.1 Risques liés au Wi-Fi et au Bluetooth
- 3.4.2 Sécurité du réseau sans fil (WPA, WPA2, WPA3)
- 3.4.3 Gestion des points d’accès non autorisés
Gestion de l’identité et de l’accès au réseau
- 3.5.1 Authentification forte et gestion des mots de passe
- 3.5.2 Autorisation et contrôle d’accès
- 3.5.3 Gestion des comptes utilisateurs
Sécurité des protocoles de réseau
- 3.6.1 Sécurité du protocole IP (IPv4 et IPv6)
- 3.6.2 DNS sécurisé (DNSSEC)
- 3.6.3 Sécurité du protocole de routage
Gestion des incidents et de la vulnérabilité des réseaux
- 3.7.1 Détection et réponse aux incidents
- 3.7.2 Analyse de la vulnérabilité
- 3.7.3 Plan de gestion des incidents
Introduction à la sécurité des applications
- 4.1.1 L’importance de la sécurité des applications
- 4.1.2 Évolution des menaces pesant sur les applications
- 4.1.3 Implications des vulnérabilités de la sécurité des applications
Principes d’un développement sûr
- 4.2.1 Cycle de développement sécurisé
- 4.2.2 Intégrer la sécurité dans le processus de développement
- 4.2.3 Méthodologies de développement sécurisées (par exemple, OWASP Top Ten)
Sécurité des applications web
- 4.3.1 Top 10 de l’OWASP : principales vulnérabilités des applications web
- 4.3.2 Protection contre les attaques web courantes (par exemple, injections SQL, XSS)
- 4.3.3 Utilisation de pare-feu d’application web (WAF)
Sécurité des applications mobiles
- 4.4.1 Vulnérabilités courantes dans les applications mobiles
- 4.4.2 Sécurité des données mobiles
- 4.4.3 Tests de sécurité des applications mobiles
Sécurité des applications de bureau
- 4.5.1 Principales vulnérabilités des applications de bureau
- 4.5.2 Sécurité des macros et des scripts
- 4.5.3 Techniques de sécurisation des applications de bureau
Sécurité des API (interfaces de programmation)
- 4.6.1 Risques liés aux API
- 4.6.2 Authentification et autorisation de l’API
- 4.6.3 Surveillance et protection des API
Tests de sécurité des applications
- 4.7.1 Méthodes de test de la sécurité des applications
- 4.7.2 Utilisation d’outils de test automatisés
- 4.7.3 Analyse de la vulnérabilité et correction des problèmes
Importance de la sécurité des données
- 5.1.1 La valeur des données pour une organisation
- 5.1.2 Conséquences des violations de données
- 5.1.3 Responsabilité en matière de protection des données
Classification des données
- 5.2.1 Processus de classification des données
- 5.2.2 Catégories de données (sensibles, confidentielles, publiques, etc.)
- 5.2.3 Étiquetage et marquage des données
Protection des données en transit et au repos
- 5.3.1 Cryptage des données
- 5.3.2 Sécurité de la base de données
- 5.3.3 Sécurité du système de stockage
Gestion de l’accès aux données
- 5.4.1 Contrôle d’accès et autorisation
- 5.4.2 Gestion des privilèges et des rôles
- 5.4.3 Contrôle de l’accès aux données
Respect des règles de protection des données
- 5.5.1 Règlement général sur la protection des données (RGPD)
- 5.5.2 Loi sur la protection des données personnelles
- 5.5.3 Autres réglementations nationales et internationales
Protection contre la perte de données (DLP)
- 5.6.1 Politiques de prévention des pertes de données
- 5.6.2 Technologies de prévention des pertes de données
- 5.6.3 Gestion des incidents liés à la perte de données
Sauvegarde et reprise après sinistre
- 5.7.1 Planification de la sauvegarde des données
- 5.7.2 Stockage sécurisé des sauvegardes
- 5.7.3 Plans de reprise après sinistre
Introduction à la sécurité physique
- 6.1.1 Importance de la sécurité physique
- 6.1.2 Impact des menaces physiques
- 6.1.3 Relation entre la sécurité physique et la sécurité logique
Sécurité des locaux
- 6.2.1 Contrôle d’accès aux bâtiments
- 6.2.2 Surveillance des locaux
- 6.2.3 Protection contre les intrusions physiques
Sécurité des équipements
- 6.3.1 Protection des serveurs et des équipements sensibles
- 6.3.2 Gestion des clés et des serrures
- 6.3.3 Contrôle d’accès aux salles de serveurs
Gestion des menaces physiques
- 6.4.1 Types de menaces physiques (vol, incendie, catastrophes naturelles)
- 6.4.2 Plan de continuité des activités
- 6.4.3 Plan de reprise après sinistre (PRS)
Surveillance et détection des incidents
- 6.5.1 Caméras de surveillance et systèmes de détection
- 6.5.2 Alarmes et systèmes d’alerte
- 6.5.3 Réponse aux incidents physiques
Conformité et réglementation
- 6.6.1 Normes de sécurité physique (par exemple ISO 27001)
- 6.6.2 Exigences légales en matière de sécurité physique
- 6.6.3 Audits de conformité et rapports de sécurité
Introduction à l’informatique en nuage
- 7.1.1 Comprendre les concepts de l’informatique en nuage
- 7.1.2 Avantages et inconvénients de l’informatique dématérialisée
- 7.1.3 Modèles de services (IaaS, PaaS, SaaS) et modèles de déploiement (nuages publics, privés, hybrides)
Risques et défis liés à la sécurité de l’informatique dématérialisée
- 7.2.1 Menaces spécifiques à l’informatique en nuage
- 7.2.2 Perte de contrôle et de visibilité
- 7.2.3 Gestion des responsabilités partagées
Sécuriser les données en nuage
- 7.3.1 Chiffrement des données en transit et au repos
- 7.3.2 Politiques de gestion des clés
- 7.3.3 Contrôle d’accès aux données dans le nuage
Sécurité des applications en nuage
- 7.4.1 Sécurité des applications SaaS
- 7.4.2 Développement sécurisé des applications en nuage
- 7.4.3 Contrôles de sécurité pour les API en nuage
Sécurité de l’infrastructure en nuage
- 7.5.1 Sécurité des environnements IaaS
- 7.5.2 Segmentation du réseau et pare-feu virtuels
- 7.5.3 Surveillance de la sécurité dans le nuage
Conformité et réglementation de l’informatique dématérialisée
- 7.6.1 Conformité aux normes de sécurité de l’informatique dématérialisée (par exemple CSA, ISO 27017)
- 7.6.2 Gestion des audits et des rapports sur la sécurité du cloud computing
- 7.6.3 Impacts du RGPD sur le cloud computing
Gestion des incidents dans le nuage
- 7.7.1 Détection des incidents liés à l’informatique dématérialisée
- 7.7.2 Répondre aux incidents liés à l’informatique en nuage
- 7.7.3 Collaboration avec les prestataires de services
Introduction à l’internet des objets (IdO)
- 8.1.1 Comprendre l’IdO et son impact
- 8.1.2 Catégorisation des appareils IdO
- 8.1.3 Problèmes de sécurité spécifiques à l’IdO
Architecture et conception sécurisée pour l’IdO
- 8.2.1 Principes de conception sécurisée de l’IdO
- 8.2.2 Sécurisation des couches de communication de l’IdO
- 8.2.3 Sécurité dès la conception
Protocoles de communication sécurisés pour l’IdO
- 8.3.1 Protocoles de communication IoT courants (MQTT, CoAP, etc.)
- 8.3.2 Chiffrement des communications IoT
- 8.3.3 Gestion des clés de l’IdO
Gestion de l’identité et de l’accès à l’IdO
- 8.4.1 Authentification des appareils IdO
- 8.4.2 Contrôle d’accès à l’IdO
- 8.4.3 Gestion de l’identité de l’IdO
Sécuriser les données de l’IdO
- 8.5.1 Sécurisation du stockage des données de l’IdO
- 8.5.2 Intégrité et confidentialité des données de l’IdO
- 8.5.3 Évaluation des risques liés aux données de l’IdO
Gérer les vulnérabilités de l’IdO
- 8.6.1 Identifier les vulnérabilités de l’IdO
- 8.6.2 Gestion des correctifs et des mises à jour de l’IdO
- 8.6.3 Tests de sécurité de l’IdO
Surveillance et détection des menaces IoT
- 8.7.1 Surveillance des appareils et des réseaux IdO
- 8.7.2 Détection des anomalies de l’IdO
- 8.7.3 Réponse aux incidents liés à l’IdO
Conformité et réglementation de l’IdO
- 8.8.1 Normes de sécurité de l’IdO (par exemple, NIST, OWASP)
- 8.8.2 Conformité réglementaire pour les appareils IoT
- 8.8.3 Évaluation de la conformité de l’IdO
Introduction à la sécurité dans les environnements mobiles
- 9.1.1 L’importance de la sécurité dans les environnements mobiles
- 9.1.2 Différents types d’appareils mobiles
- 9.1.3 Principaux risques liés à la sécurité mobile
Sécurité des appareils mobiles
- 9.2.1 Configuration sécurisée des smartphones et des tablettes
- 9.2.2 Gestion des mises à jour du système d’exploitation
- 9.2.3 Sécuriser l’accès physique aux appareils
Gestion des applications mobiles
- 9.3.1 Politiques d’entreprise pour l’installation des applications
- 9.3.2 Gestion des autorisations des applications
- 9.3.3 Contrôles d’intégrité des applications
Sécurité des communications mobiles
- 9.4.1 Chiffrement des communications mobiles
- 9.4.2 Sécurisation des réseaux Wi-Fi et cellulaires
- 9.4.3 Risques liés à la connexion aux réseaux publics
Gestion des identités et des accès mobiles
- 9.5.1 Authentification multifactorielle pour les appareils mobiles
- 9.5.2 Contrôle d’accès mobile basé sur les rôles (RBAC)
- 9.5.3 Gestion de l’accès aux données et aux applications mobiles
Sécurité des données mobiles
- 9.6.1 Chiffrer les données sur les appareils mobiles
- 9.6.2 Protection contre la perte de données (DLP)
- 9.6.3 Sécurité des sauvegardes mobiles
Gérer les vulnérabilités des téléphones portables
- 9.7.1 Évaluation de la vulnérabilité des appareils mobiles
- 9.7.2 Mises à jour et correctifs de sécurité mobile
- 9.7.3 Tests de pénétration mobile
Politiques de sécurité mobile et conformité
- 9.8.1 Élaborer des politiques de sécurité mobile
- 9.8.2 Conformité avec les réglementations relatives à la protection des données mobiles
- 9.8.3 Audits de conformité pour les appareils mobiles
Introduction aux environnements de télétravail
- 10.1.1 L’évolution du télétravail et de l’enseignement à distance
- 10.1.2 Importance de la sécurité dans les environnements de travail à distance
- 10.1.3 Défis de sécurité spécifiques au télétravail
Politiques et bonnes pratiques en matière de sécurité du télétravail
- 10.2.1 Développement de politiques de sécurité pour le télétravail
- 10.2.2 Accès sécurisé aux ressources de l’entreprise
- 10.2.3 Utilisation sécurisée des appareils personnels
Sécuriser les communications à distance
- 10.3.1 Utilisation sécurisée des connexions VPN
- 10.3.2 Cryptage des communications à distance
- 10.3.3 Authentification forte dans les environnements distants
Accès à distance et gestion des identités
- 10.4.1 Gestion des droits d’accès à distance
- 10.4.2 Authentification multifactorielle pour le télétravail
- 10.4.3 Contrôle d’accès à distance aux données et aux applications
Sécurité des appareils à distance
- 10.5.1 Sécuriser les ordinateurs portables et les appareils mobiles
- 10.5.2 Gestion à distance des correctifs et des mises à jour
- 10.5.3 Sécurité des applications de télétravail
Conformité et réglementation du télétravail
- 10.6.1 Respect des règles de protection des données dans le cadre du télétravail
- 10.6.2 Normes de sécurité spécifiques au télétravail (par exemple ISO 27018)
- 10.6.3 Audits de conformité pour les environnements de travail à distance
Gestion à distance des menaces et des incidents
- 10.7.1 Menaces courantes dans les environnements distants
- 10.7.2 Surveillance de l’activité à distance
- 10.7.3 Réponse aux incidents à distance
Importance des programmes de formation et de sensibilisation à la sécurité
- 11.1.1 Le rôle essentiel de la formation dans la réduction des risques de sécurité
- 11.1.2 Sensibilisation aux menaces actuelles en matière de sécurité de l’information
- 11.1.3 Avantages des programmes de formation et de sensibilisation
Conception d’un programme de formation à la sécurité
- 11.2.1 Fixer des objectifs et des cibles de formation
- 11.2.2 Définir le contenu de la formation en fonction des besoins de l’organisation
- 11.2.3 Planification des ressources et des calendriers de formation
Méthodes et outils de formation
- 11.3.1 Méthodes de formation traditionnelles (cours en classe, aides à la formation)
- 11.3.2 Apprentissage en ligne et plates-formes d’apprentissage
- 11.3.3 Exercices pratiques, simulations et jeux de rôle sur la sécurité
Évaluer l’efficacité de la formation
- 11.4.1 Méthodes d’évaluation de la formation (évaluations, examens, évaluations sur place)
- 11.4.2 Mesurer la rétention des connaissances et l’application dans le monde réel
- 11.4.3 Adapter les programmes de formation en fonction des résultats
Sensibilisation à la sécurité
- 11.5.1 Créer des campagnes de sensibilisation efficaces
- 11.5.2 Utilisation de scénarios de sensibilisation
- 11.5.3 Encourager la participation des employés à des activités de sensibilisation
Mesurer la culture de la sécurité
- 11.6.1 Évaluer la culture de sécurité de l’organisation
- 11.6.2 Utilisation d’indicateurs clés de performance (ICP) pour mesurer la culture de la sécurité
- 11.6.3 Amélioration continue de la culture de la sécurité
Formation et sensibilisation à la conformité et à la réglementation
- 11.7.1 Exigences réglementaires en matière de formation à la sécurité de l’information
- 11.7.2 Audits de conformité des programmes de formation et de sensibilisation
- 11.7.3 Gestion des rapports de conformité
Introduction à la technologie blockchain
- 12.1.1 Comprendre les bases de la technologie blockchain
- 12.1.2 Fonctionnement des registres décentralisés
- 12.1.3 Avantages et limites de la blockchain
Applications de la blockchain en matière de sécurité
- 12.2.1 Utilisation de la blockchain pour la gestion des identités
- 12.2.2 Notarisation du document et preuve de l’intégrité des données
- 12.2.3 Contrats intelligents pour la sécurité
Sécurité de la blockchain
- 12.3.1 Protection des clés privées
- 12.3.2 Gestion des portefeuilles numériques
- 12.3.3 Risques d’attaques contre la blockchain
Confidentialité et anonymat sur la blockchain
- 12.4.1 Techniques de confidentialité sur la blockchain
- 12.4.2 Défis liés à l’anonymat sur la blockchain
- 12.4.3 Gestion des données sensibles sur la blockchain
Contrats intelligents et sécurité
- 12.5.1 Fonctionnement des contrats intelligents
- 12.5.2 Risques de sécurité liés aux contrats intelligents
- 12.5.3 Audits de sécurité des contrats intelligents
Sécuriser les réseaux de blockchain
- 12.6.1 Architecture et configuration sécurisées des nœuds
- 12.6.2 Protéger les transactions sur les réseaux de blockchain
- 12.6.3 Gestion des nœuds de consensus
Conformité et réglementation de la blockchain
- 12.7.1 Normes de sécurité de la blockchain (par exemple ISO 27001, NIST)
- 12.7.2 Conformité aux réglementations relatives à la blockchain
- 12.7.3 Audits de conformité pour les environnements blockchain
Ce que vous apprendrez
Les programmes de sécurité de l'information
Les menaces à la sécurité de l’information
La gestion des incidents de sécurité
Contrôle d'accès et sécurité des réseaux
La cryptographie et les stratégies de sécurité
Ce qu'ils disent du CISSO
Comment obtenir la certification CISSO?
S’inscrire rapidement
Étudier et se préparer
Programmer son examen
Décrocher sa certification
Qui délivre la certification?
Informations pratiques
- Durée de la formation CISSO: 30 heures
- Lieu : En ligne par Visio conférence
- Mode : Cours du soir de 18h à 20h30
- Fréquence : 3 séances par semaine
- Option : Cours du jour à la demande (Demander un devis)
- L’examen CISSO se déroule en ligne, surveillé à distance par un Proctor
- Utilisez une webcam et une connexion internet fiable
- Passez votre examen n'importe où et n'importe quand
- Durée de l'épreuve : 60 minutes
- Note de passage à l’examen : 70 %.
- Obtenez vos résultats immédiatement
- Recevez votre certificat numérique premium et partagez votre réussite
- Recevez votre certificat physique dans un délai maximal de 30 Jours (Optionnel)
- Accéder au registre des certifiés à tout moment pour une vérification en ligne
- Format de l’examen : Choix multiple
- Langues disponibles : Anglais, Français, Espagnol, (Portugais en cours)
- Nombre de questions : 50