Aperçu de l’Examen de Certification Date Effective : 1er Mai 2021 2 Aperçu de l

Aperçu de l’Examen de Certification Date Effective : 1er Mai 2021 2 Aperçu de l’Examen de Certification CISSP À propos de CISSP Certified Information Systems Security Professional (CISSP) est la certification la plus reconnue mondialement sur le marché de la sécurité informatique. CISSP valide les connaissances et l’expérience de gestion et techniques approfondies d’un professionnel de la sécurité informatique pour concevoir, construire et gérer efficacement la posture générale de sécurité d’une organisation. La large gamme de sujets inclus dans le Corps Commun de Connaissances (CBK®) de CISSP garantit sa pertinence dans toutes les disciplines du domaine de la sécurité informatique. Les candidats retenus sont compétents dans les huit domaines suivants : • Gestion du Risque et de la Sécurité • Sécurité des Biens • Architecture et Ingénierie de la Sécurité • Sécurité des Réseaux et de la Communication • Gestion des Identités et des Accés (IAM) • Évaluation et Tests de Sécurité • Operations de Sécurité • Sécurité du Développement Logiciel Exigences d’Expérience Les candidats doivent avoir un minimum de cinq ans d’expérience cumulée de travail rémunéré dans au moins deux des huit domaines du CBK de CISSP . Obtenir un diplôme universitaire de quatre ans ou l’équivalent régional ou un diplôme supplémentaire de la liste approuvée de (ISC)2 remplira un an d’expérience requise. Le crédit d’études ne remplira qu’une année d’expérience. Un candidat n’ayant pas l’expérience requise pour devenir un CISSP peut devenir un Associé de (ISC)2 en passant avec succès l’examen CISSP . L’Associé de (ISC)2 aura alors six ans pour obtenir les cinq ans d’expérience nécessaires. Vous pouvez en savoir plus sur les exigences en matière d’expérience CISSP et sur la façon de comptabiliser le travail à temps partiel et les stages à www.isc2.org/Certifications/CISSP/ experience-requirements. Accréditation CISSP a été le premier diplôme dans le domaine de la sécurité informatique à répondre aux exigences strictes de la Norme ANSI/ISO/IEC 17024. Analyse des Tâches du Poste (JTA) (ISC)2 a une obligation pour ses membres de maintenir la pertinence de CISSP . Conduite à intervalles réguliers, l’Analyse des Tâches du Poste (JTA) est un processus méthodique et critique de détermination des tâches effectuées par des professionnels de la sécurité exerçant la profession définie par CISSP . Les résultats de la JTA sont utilisés pour mettre à jour l’examen. Ce processus garantit que les candidats sont testés sur les sujets correspondants aux rôles et responsabilités des professionnels de la sécurité informatique en exercice aujourd’hui. 3 Aperçu de l’Examen de Certification CISSP Informations sur l’Examen CAT de CISSP Pondérations de l’Examen CAT de CISSP Durée de l’examen Nombre d’éléments Format de l’élément Note de passage Disponibilité de la langue d’examen Centre de test 3 heures 100 - 150 Questions à choix multiple et de technologie avancée 700 points sur 1000 Anglais Centres de Test Pearson VUE PPC et PVTC Select Autorisés par (ISC)2 Domaines Pondération Moyenne 1. Gestion du Risque et de la Sécurité 15 % 2. Sécurité des Biens 10 % 3. Architecture et Ingénierie de la Sécurité 13 % 4. Sécurité des Réseaux et de la Communication 13 % 5. Gestion des Identités et des Accés (IAM) 13 % 6. Évaluation et Tests de Sécurité 12 % 7. Operations de Sécurité 13 % 8. Sécurité du Développement Logiciel 11 % Total : 100 % L’examen CISSP utilise le Test Adapatif Informatisé (CAT) pour tous les examens en anglais. Les examens CISSP dans toutes les autres langues sont administrés sous forme d’examens linéaires de forme fixe. Vous pouvez en apprendre plus sur le CAT de CISSP à www.isc2.org/certificatons/CISSP-CAT. 4 Aperçu de l’Examen de Certification CISSP Informations sur l’Examen Linéaire de CISSP Pondérations sur l’Examen Linéaire de CISSP Durée de l’examen Nombre d’éléments Format de l’élément Note de passage Disponibilité de la langue d’examen Centre de test 6 heures 250 Questions à choix multiple et de technologie avancée 700 points sur 1000 Français, Allemand, Portugais (Brésil), Espagnol moderne, Japonais, Chinois Simplifié, Coréen Centres de Test Pearson VUE PPC et PVTC Select Autorisés par (ISC)2 Domaines Pondérations 1. Gestion du Risque et de la Sécurité 15 % 2. Sécurité des Biens 10 % 3. Architecture et Ingénierie de la Sécurité 13 % 4. Sécurité des Réseaux et de la Communication 13 % 5. Gestion des Identités et des Accés (IAM) 13 % 6. Évaluation et Tests de Sécurité 12 % 7. Operations de Sécurité 13 % 8. Sécurité du Développement Logiciel 11 % Total : 100 % 5 Aperçu de l’Examen de Certification CISSP Domaine 1 : Gestion du Risque et de la Sécurité 1.1 Comprendre, adhèrer et promouvoir l’éthique professionnelle » Code d’Éthique Professionnelle de (ISC)2 » Code d’éthique organisationnelle 1.2 Comprendre et appliquer les concepts de sécurité » Confidentialité, intégrité et disponibilité, authenticité et non-répudiation 1.3 Évaluer et appliquer les principes de gouvernance de sécurité 1.4 Déterminer la conformité et les autres exigences » Normes contractuelles, légales, industrielles et exigences réglementaires » Exigences de confidentialité 1.5 Comprendre les problèmes juridiques et réglementaires relatifs à la sécurité informatique dans un contexte holistique 1.6 Comprendre les exigences relatives aux types d’enquêtes (c.-à-d., les normes administratives, criminelles, civiles, réglementaires, industrielles) 1.7 Développer, documenter et mettre en œuvre une politique, des normes, des procédures et des directives de sécurité » Alignement de la fonction de sécurité sur la stratégie commerciale, les buts, la mission et les objectifs » Processus organisationnels (p.ex., acquisitions, désinvestissements, comités de gouvernance) » Rôles et responsabilités organisationnelles » Cadres de contrôle de la sécurité » Attention nécessaire / diligence nécessaire » Cybercrimes et fuites des données » Exigences en matière de Licences et de Propriété Intellectuelle (IP) » Contrôles d’importation / exportation » Flux de données transfrontalier » Confidentialité 6 Aperçu de l’Examen de Certification CISSP 1.8 Identifier, analyser et hiérarchiser les exigences de Continuité Commerciale (BC) » Analyse d’Impact sur les Entreprises (BIA) » Développer et documenter la portée et le plan 1.9 Contribuer et appliquer les politiques et les procédures de sécurité du personnel 1.10 Comprendre et appliquer les concepts de gestion du risque 1.11 Comprendre et appliquer les concepts et méthodologies de modélisation des menaces 1.12 Appliquer les concepts de Gestion des Risques de la Chaîne d’Approvisionnement (SCRM) 1.13 Établir et maintenir un programme de sensibilisation, d’éducation et de formation à la sécurité » Sélection et recrutement des candidats » Contrats d’embauche et politiques d’emploi » Processus d’intégration, de transferts et de résiliation » Accords et contrôles entre fournisseurs, consultants et contractuels » Exigences de politique de conformité » Exigences de politique de confidentialité » Identifier les menaces et les vulnérabilités » Évaluation / analyse des risques » Réponse au risque » Sélection et mise en œuvre des contre-mesures » Types de contrôles applicables (p.ex., préventif, de détection, correctif) » Évaluations de contrôle (sécurité et confidentialité) » Surveillance et mesure » Rapport » Amélioration continue (p.ex., Modélisation de la maturité des risques) » Cadres de risque » Risques associés au matériel, aux logiciels, et aux services » Évaluation et surveillance par des tiers » Exigences minimales de sécurité » Exigences de niveau de service » Méthodes et techniques de sensibilisation et de formation (p.ex., ingénierie sociale, phishing, champions de la sécurité, ludification) » Révisions périodiques du contenu » Évaluation de l'efficacité du programme 7 Aperçu de l’Examen de Certification CISSP Domaine 2 : Sécurité des Biens 2.1 Identifier et classer les informations et les biens 2.2 Établir les exigences de traitement de l’information et des biens 2.3 Provisionner les ressources en toute sécurité 2.4 Gérer la durée de vie des données 2.5 Garantir une rétention appropriée des biens (p.ex., End-of-Life (EOL), End-of-Support (EOS)) 2.6 Déterminer les exigences en terme de contrôle et de conformité de la sécurité des données » Informations et propriété des biens » Inventaire des biens (p.ex., tangibles, intangibles) » Gestion des biens » Rôles des données (c.-à-d., propriétaires, contrôleurs, gardiens, sous-traitants, utilisateurs / sujets) » Collecte des données » Emplacement des données » Maintenance des données » Conservation des données » Rémanence des données » Destruction des données » Classification des données » Classification des biens » États des données (p.ex., en cours d'utilisation, en transit, au repos) » Cadrage et adaptation » Sélection des normes » Méthodes de protection des données (p.ex., Gestion des Droits Numériques (DRM), Prévention contre la Fuite d’Information (DLP), Cloud Access Security Broker (CASB)) 8 Aperçu de l’Examen de Certification CISSP Domaine 3 : Architecture et Ingénierie de la Sécurité 3.1 Rechercher, mettre en œuvre et gérer des processus d’ingénierie en utilisant des principes de conception sécurisée 3.2 Comprendre les concepts fondamentaux des modèles de sécurité (p.ex., Biba, Star Model, Bell-LaPadula) 3.3 Sélectionner les contrôles en fonction des exigences de sécurité des systèmes 3.4 Comprendre les capacités de sécurité des Systèmes Informatiques (IS) (p.ex., protection de la mémoire, Trusted Platform Module (TPM), cryptage / décryptage) 3.5 Évaluer et atténuer les vulnérabilités des architectures, des conceptions et des éléments de solution de la sécurité 3.6 Sélectionner et déterminer des solutions cryptographiques » Systèmes basés sur client » Systèmes basés sur serveur » Systèmes de base de données » Systèmes cryptographiques uploads/Management/ cissp-exam-outline-may-2021-french 1 .pdf

  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 27, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.4864MB