Aperçu de l’examen de certification Effective Date: April 2018 2 CISSP Certific
Aperçu de l’examen de certification Effective Date: April 2018 2 CISSP Certification Exam Outline A propos du CISSP La certification CISSP (Professionnel certifié de la sécurité des systèmes d’information) est la certification la plus reconnue globalement sur le marché de la sécurité de l’information. Les CISSP acquièrent une connaissance technique et managériale approfondie des professionnels de la sécurité de l’information et l’expérience pour concevoir, réaliser et gérer la sécurité globale d’une organisation. Le large spectre de sujets compris dans le CBK (Tronc commun de connaissance) garantit sa pertinence concernant toutes les disciplines dans le domaine de la sécurité de l’information. Les candidats qui ont réussi sont compétents dans les 8 domaines suivants : • Gestion de la sécurité et des risques • Sécurité des biens • Architecture de sécurité et ingénierie • Sécurité des communications et des réseaux • Gestion des identités et des accès (IAM) • Evaluation et test de la sécurité • Sécurité opérationnelle • Sécurité du développement des logiciels Expérience Requise LLes candidats doivent avoir une expérience d’au moins 5 ans à plein temps dans 2 ou plus domaines du CBK. Les candidats qui possèdent un diplôme universitaire (niveau BAC+4) ou un équivalent régional ou une certification complémentaire dans la liste approuvée par l’(ISC)² ne doivent avoir qu’une année de l’expérience requise. Les candidats bénéficiant de crédit d’éducation doivent avoir 1 année d’expérience. Un candidat qui n’a pas l’expérience requise pour devenir CISSP peut devenir un associé de l’(ISC)² en réussissant l’examen. Les associés de l’(ISC)² auront besoin de 6 années pour acquérir les 5 années d’expérience requise. Accréditation CISSP a été la première certification dans le domaine de la sécurité de l’information à être conforme aux exigences strictes de la norme ANSI/ISO/IEC Standard 17024. Analyse des tâches (JTA: Job Tasks Analysis) (ISC)² a l’obligation vis-à-vis de ses membres de maintenir le niveau du CISSP . Conduit à intervalles réguliers, l’analyse des tâches est un processus méthodique et critique qui consiste à déterminer les tâches réalisées par les professionnels de la sécurité qui sont employés dans les professions définies par le CISSP . Les résultats de l’analyse des tâches sont utilisés pour mettre à jour la certification. Ce processus garantit que les candidats sont testés dans les domaines en rapport avec les rôles et responsabilités des professionnels de la sécurité d’aujourd’hui. 3 CISSP Certification Exam Outline Information concernant l’examen CISSP en ligne CISSP CAT Poids des domaines Durée de l’examen Nombre de questions Type de questions Note de passage Langue disponible Centre d’examen 3 heures 100 - 150 Choix multiples et questions avancées innovantes 700 sur 1000 points Anglais PPC et PVTC, centres de tests Pearson Vue autorisés par l’(ISC)2 Domaines Poids moyen 1. Gestion de la sécurité et des risques 15% 2. Sécurité des biens 10% 3. Architecture de sécurité et ingénierie 13% 4. Sécurité des communications et des réseaux 14% 5. Gestion des identités et des accès (IAM) 13% 6. Evaluation et tests de la sécurité 12% 7. Sécurité Opérationnelle 13% 8. Sécurité des développements logiciels 10% Total: 100% L’examen CISSP en ligne (CAT : computerized adaptive testing) est disponible pour tous les examens en anglais. Dans les autres langues, les examens CISSP sont gérés de façon linéaire et fixe. Vous pouvez vous renseigner sur les examens en ligne à www.isc2.org/certificatons/CISSP-CAT. 4 CISSP Certification Exam Outline Examen CISSP linéaire CISSP Linéaire Poids des domaines Durée de l’examen Nombre de questions Type de questions Note de passage Langue disponible Centre d’examen 6 heures 250 Choix multiples et questions avancées innovantes 700 sur 1000 points Français, Allemand, Portugais brésilien, Espagnol, Japonais, Chinois simplifié, Coréen PPC et PVTC, centres de tests Pearson Vue autorisés par l’(ISC)2 Dominios Peso 1. Gestion de la sécurité et des risques 15% 2. Sécurité des biens 10% 3. Architecture de sécurité et ingénierie 13% 4. Sécurité des communications et des réseaux 14% 5. Gestion des identités et des accès (IAM) 13% 6. Evaluation et tests de la sécurité 12% 7. Sécurité Opérationnelle 13% 8. Sécurité des développements logiciels 10% Total: 100% 5 CISSP Certification Exam Outline Domaine 1: Gestion de la sécurité et des risques 1.1 Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité 1.2 Evaluer et appliquer les principes de gouvernance de la sécurité 1.3 Déterminer les exigences de conformité » » Contractuelles, légales, standards industriels, et exigences réglementaires » » Exigences concernant les données personnelles 1.4 Comprendre les questions légales et réglementaires qui font partie de la sécurité de l’information dans un contexte global 1.5 Comprendre, adhérer, et promouvoir l’éthique professionnelle » » Code d’éthique professionnelle de l’(ISC)² » » Code d’éthique organisationnel 1.6 Développer, documenter, et implémenter les politiques de sécurité, les standards, les procédures, et les lignes directrices 1.7 Identifier, analyser, et déterminer les priorités concernant les exigences de continuité des métiers » » Développer et documenter le périmètre et le plan » » Analyse d’impact sur les métiers (BIA) » » Alignement des fonctions de sécurité aux métiers, stratégies, buts, missions et objectifs » » Processus organisationnels (par exemple, acquisitions, désinvestissement, comités de gouvernance) » » Rôles organisationnels et responsabilités » » Référentiel des contrôles de sécurité » » Attention requise/ diligence requise » » Cyber crimes et failles de sécurité » » Exigences concernant les licences et la propriété intellectuelle » » Contrôle import / export » » Flux de données trans frontalier » » Données personnelles 6 CISSP Certification Exam Outline 1.8 Contribuer et imposer les politiques sécurité et les procédures des ressources humaines 1.9 Comprendre et appliquer les concepts de la gestion des risques 1.10 Comprendre et appliquer les concepts et méthodologies de modélisation des menaces 1.11 Appliquer les concepts de gestion basés sur les risques à la chaine d’approvisionnement 1.12 Etablir et maintenir un programme de sensibilisation, formation et entrainement à la sécurité » » Sélection et embauche des candidats » » Contrats de travail et politiques » » Processus d’entrée-sortie » » Accord concernant les vendeurs, les consultants et les sous-traitants et contrôles » » Exigences concernant les politiques de conformité » » Exigences concernant la politique sur les données personnelles » » Identifier les menaces et les vulnérabilités » » Evaluation des risques / analyse » » Traitement des risques » » Choix des contre-mesures et implémentation » » Types de contrôles applicables (par exemple, prévention, détection, correction) » » Evaluation des contrôles de sécurité SCA) » » Surveillance et mesures » » Valorisation des biens » » Rapport » » Amélioration continue » » Référentiels des risques » » Méthodologie de modélisation des menaces » » Concept de modélisation des menaces » » Risques associés au matériel, logiciel, et services » » Evaluation des tierces parties et surveillance » » Exigences de sécurité minimales » » Exigences des niveaux de service » » Méthodes et techniques pour présenter la sensibilisation et la formation » » Revues périodiques du contenu » » Evaluation de l’efficacité du programme 7 CISSP Certification Exam Outline Domaine 2: Sécurité des biens 2.1 Identifier et classifier l’information et les biens 2.2 Déterminer et maintenir la propriété de l’information et des biens 2.3 Protéger les données personnelles 2.4 Garantir une rétention appropriée des biens 2.5 Déterminer les contrôles de sécurité des données 2.6 Etablir les exigences concernant la manipulation des informations et des biens » » Propriétaires des données » » Propriétaire des processus » » Rémanence des données » » Limite des collectes » » Comprendre les données d’état » » Portée et adaptation » » Choix des standards » » Méthodes de protection des données » » Classification des biens » » Classification des données 8 CISSP Certification Exam Outline Domaine 3: Architecture de sécurité et ingénierie 3.1 Implémenter et gérer les processus d’ingénierie en utilisant les principes de conception sécurisée 3.2 Comprendre les concepts fondamentaux des modèles de sécurité 3.3 Sélectionner les contrôles en accord avec les exigences de sécurité des systèmes 3.4 Comprendre les aptitudes de sécurité des systèmes d’information (par exemple, la protection de la mémoire, TPM (Trusted Platform Module), chiffrement/déchiffrement) 3.5 Evaluer et atténuer les vulnérabilités des architectures de sécurité, de la conception, et des éléments de la solution 3.6 Evaluer et atténuer les vulnérabilités des systèmes basés sur le Web 3.7 Evaluer et atténuer les vulnérabilités des systèmes mobiles 3.8 Evaluer et atténuer les vulnérabilités des modules embarqués 3.9 Mettre en œuvre la cryptographie 3.10 Appliquer les principes de sécurité à la conception des sites et des bâtiments » » Systèmes basés sur les clients » » Systèmes basés sur les serveurs » » Systèmes des bases de données » » Systèmes cryptographiques » » Système de contrôle industriel (SCADA) » » Systèmes basés sur le Cloud » » Systèmes distribués » » Internet des objets (IoT) » » Cycle de vie de la cryptographie (par exemple gestion des clés, choix des algorithmes) » » Méthodes cryptographiques (par exemple, symétrique, asymétrique, courbes elliptiques) » » Infrastructure de clés publiques (PKI) » » Pratiques de gestion de clés » » Signatures numériques » » Non-répudiation » » Intégrité (par exemple, uploads/Management/ aviation-cybersecurity-web-1107.pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.3124MB