Ec-council | Learning
Directeur certifié de la sécurité de l'information | Certification CCISO
Boostez votre carrière avec le programme CCISO d'EC-Council. Rejoignez l'élite et excellez en management de la sécurité informatique.
À propos du cours Certified Chief Information Officer (CCISO)
Description
La Certification CCISO est un programme de certification en sécurité de premier plan dans l’industrie, qui reconnaît l’expérience concrète nécessaire pour réussir aux plus hauts niveaux de la sécurité de l’information. Rassemblant tous les éléments requis pour un poste de niveau C, le programme CCISO combine la gestion des audits, la gouvernance, les contrôles de sécurité des systèmes d’information, la gestion du capital humain, le développement stratégique des programmes et l’expertise financière essentielle à la direction d’un programme de sécurité de l’information hautement performant. Le rôle du CISO est bien trop important pour être acquis par tâtonnement. Les compétences en gestion au niveau exécutif ne sont pas des domaines qui devraient être appris sur le tas.
Le contenu du programme CCISO part du principe d’une compréhension approfondie des sujets techniques et ne consacre pas beaucoup de temps aux seules informations techniques, mais se concentre plutôt sur l’application des connaissances techniques dans le travail quotidien d’un cadre en sécurité de l’information. L’objectif du CCISO est de combler le fossé entre les connaissances en gestion exécutive dont les CISO ont besoin et les connaissances techniques que possèdent de nombreux CISO en exercice ou en devenir. Ce fossé peut s’avérer crucial lorsqu’un praticien tente de passer d’un poste de cadre intermédiaire à des fonctions de direction de haut niveau. Une grande partie de ces compétences est traditionnellement acquise par la formation en cours d’emploi, mais le programme de formation CCISO peut être la clé d’une transition réussie vers les plus hautes sphères de la gestion de la sécurité de l’information.
Plan du cours
Domaine 1 : Gouvernance et gestion des risques –
Définir, mettre en œuvre, gérer et maintenir un programme de gouvernance de la sécurité de l'information
- Forme d'organisation d'entreprise
- Secteur d'activité
- Maturité organisationnelle
Facteurs moteurs de la sécurité de l'information
Établir une structure de gestion de la sécurité de l'information
- Structure organisationnelle
- Position du CISO dans la structure organisationnelle
- Le CISO exécutif
- Le CISO non exécutif
Lois, réglementations et normes comme moteurs de la politique, des standards et des procédures
Gérer un programme de conformité en sécurité de l'information
Politique de sécurité
- Nécessité d'une politique de sécurité
- Défis liés à la politique de sécurité
Contenu de la politique
- Types de politiques
- Mise en œuvre de la politique
Structure de rapport
Normes et meilleures pratiques
Leadership et éthique
Code d'éthique EC-Council
Introduction à la gestion des risques
- Structure organisationnelle
- Position du CISO dans la structure organisationnelle
- Le CISO exécutif
- Le CISO non exécutif
Domaine 2 : Contrôles de sécurité, conformité et gestion des audits +
Contrôles de sécurité de l'information
Identifier les besoins en sécurité de l'information de l'organisation
- Identifier le cadre optimal
- Concevoir les contrôles
- Gestion du cycle de vie des contrôles
- Classification des contrôles
- Sélection et mise en œuvre
- Catalogue des contrôles
- Maturité des contrôles
- Surveillance des contrôles
- Correction des déficiences
- Maintien des contrôles
- Rapport sur les contrôles
- Catalogue des services de sécurité
Gestion de la conformité
Lois, règlements et statuts
- FISMA
Réglementations
- GDPR
Normes
- ASD — Manuel de sécurité
- Bâle III
- FFIEC
- Famille ISO 00
- NERC-CIP
- PCI DSS
- Publications spéciales NIST
- SSAE 16
Directives et bonnes pratiques
CIS
- OWASP
Gestion des audits
Attentes et résultats
Pratiques d'audit en sécurité
- Guide ISO/IEC
- Audits internes vs externes
- Collaboration avec l'audit
- Processus d'audit
- Normes générales
- Audits basés sur la conformité
- Audits basés sur les risques
- Gestion de la documentation
- Réalisation d'un audit
- Évaluation et rapport
- Correction des constatations
- Utilisation de logiciels GRC
Résumé
Domaine 3 : Gestion et exploitation du programme de sécurité +
Gestion du programme
Définir une charte, les objectifs, exigences, parties prenantes et stratégies
- Charte du programme
- Objectifs
- Exigences
- Parties prenantes
- Élaboration de la stratégie
Exécution d'un programme de sécurité
Définir, développer, gérer et surveiller le programme
- Définir le budget
- Élaborer le budget
- Gérer le budget
- Surveiller le budget
Définir et développer les besoins en personnel
Gestion des équipes
- Résolution des problèmes de personnel
- Formation et certifications
- Parcours professionnels
- Sensibilisation des utilisateurs
Gestion de l'architecture et de la feuille de route
- Architecture du programme
- Feuille de route
Gestion de projet et gouvernance
- Pratiques de gestion de projet
- Gestion des parties prenantes
- Mesure de l'efficacité des projets
Gestion de la continuité d'activité (BCM) et planification DRP
Sauvegarde et récupération des données
Stratégie de sauvegarde
Normes BCM ISO
- BCM
- DRP
Continuité des opérations de sécurité
- Intégration du modèle CIA
Test du plan BCM
Test du DRP
Planification de contingence et programmes de tests pour atténuer les risques et respecter les SLA
Réponse aux incidents informatiques
- Outils de réponse aux incidents
- Gestion des incidents
- Communication en cas d'incident
- Analyse post-incident
- Test des procédures de réponse
Criminalistique numérique
- Gestion de crise
- Cycle de vie de la criminalistique
Résumé
Domaine 4 : Compétences fondamentales en sécurité de l'information +
Contrôle d'accès
- Authentification, autorisation et audit
- Authentification
- Autorisation
- Audit
- Restrictions d'accès utilisateur
- Gestion du comportement d'accès
- Types de modèles de contrôle
- Élaboration d'un plan de contrôle
- Administration des accès
Sécurité physique
Concevoir, mettre en œuvre et gérer un programme de sécurité physique
- Évaluation des risques physiques
- Considérations sur l'emplacement
- Obstacles et prévention
Conception d'installations sécurisées
- Centre d'opérations de sécurité
- Salle d'information classifiée
- Laboratoire de criminalistique
- Centre de données
- Préparation aux audits de sécurité physique
Sécurité réseau
- Évaluations et planification de la sécurité réseau
- Défis d'architecture réseau
- Conception de la sécurité réseau
Normes, protocoles et contrôles
- Normes de sécurité réseau
- Protocoles
Sécurité sans fil (Wi-Fi)
- Contrôles de sécurité réseau
Sécurité des terminaux
- Menaces sur les terminaux
- Vulnérabilités des terminaux
- Sensibilisation des utilisateurs
- Renforcement des dispositifs
- Journalisation des dispositifs
Sécurité des appareils mobiles
- Risques mobiles
- Contrôles mobiles
Sécurité de l'Internet des objets (IoT)
- Protection des dispositifs IoT
Sécurité des applications
- Modèle SDLC sécurisé
- Séparation des environnements (dev, test, prod)
- Approches de tests de sécurité
- DevSecOps
- Méthodologie Waterfall et sécurité
- Méthodologie Agile et sécurité
- Autres approches de développement
- Renforcement des applications
- Technologies de sécurité applicative
- Gestion des versions et mises à jour
- Sécurité des bases de données
- Renforcement des bases de données
- Bonnes pratiques de codage sécurisé
Technologies de chiffrement
- Chiffrement et déchiffrement
Cryptosystèmes
- Blockchain
- Signatures numériques et certificats
- PKI
- Gestion des clés
- Hachage
- Algorithmes de chiffrement
Stratégie de chiffrement
- Identification des données critiques
- Décider quoi chiffrer
- Définir les exigences
- Sélection et gestion des technologies
Sécurité de la virtualisation
- Vue d'ensemble de la virtualisation
- Risques liés à la virtualisation
- Problèmes de sécurité
- Contrôles pour la virtualisation
- Modèle de référence
Sécurité du cloud computing
- Vue d'ensemble du cloud
- Services cloud de sécurité et résilience
- Problèmes de sécurité dans le cloud
- Contrôles de sécurité cloud
- Considérations de protection
Technologies transformatrices
- Intelligence artificielle
- Réalité augmentée
- SOC autonome
- Déception dynamique
- Cybersécurité définie par logiciel
Résumé
Domaine 5 : Planification stratégique, finances, approvisionnement et gestion des fournisseurs +
Planification stratégique
Comprendre l'organisation
- Comprendre la structure de l'entreprise
- Définir et aligner les objectifs commerciaux et de sécurité
- Identifier les sponsors, parties prenantes et influenceurs
- Comprendre les finances de l'organisation
Créer un plan stratégique de sécurité
- Bases de la planification stratégique
- Alignement avec la stratégie organisationnelle
- Définir des objectifs tactiques à court, moyen et long terme
- Communication de la stratégie
- Créer une culture de sécurité
Conception, développement et maintien d'un programme de sécurité d'entreprise
- Assurer une base solide pour le programme
- Vues architecturales
- Création de mesures et de métriques
- Balanced Scorecard
- Suivi continu et rapports
- Amélioration continue
- ITIL – Amélioration continue (CSI)
Comprendre l'architecture d'entreprise (EA)
Types d'EA
- Cadre Zachman
- TOGAF
- SABSA
- FEAF
Finances
Comprendre le financement des programmes de sécurité
Analyser, prévoir et développer un budget
- Besoins en ressources
- Définir les métriques financières
- Renouvellement technologique
- Financement de nouveaux projets
- Fonds de contingence
Gestion du budget de sécurité
- Obtenir des ressources financières
- Allouer les ressources
- Suivi et contrôle budgétaire
- Rapports aux sponsors et parties prenantes
- Équilibrer le budget
Approvisionnement
Notions et concepts du programme d'approvisionnement
- Déclaration des objectifs (SOO)
- Cahier des charges (SOW)
- Coût total de possession (TCO)
- Demande d'information (RFI)
- Demande de proposition (RFP)
- Contrat-cadre (MSA)
- Accord sur les niveaux de service (SLA)
- Termes et conditions (T&C)
Comprendre le programme d'approvisionnement
- Politiques, processus et exigences internes
- Exigences externes ou réglementaires
- Exigences locales vs globales
Gestion des risques liés à l'approvisionnement
- Langage contractuel standard
Gestion des fournisseurs
Comprendre les politiques d'acquisition
- Cycle de vie de l'approvisionnement
Application de l'analyse coûts-avantages (CBA) lors de l'approvisionnement
Politiques de gestion des fournisseurs
Administration des contrats
- Métriques de prestation de services et de contrats
- Rapports de livraison
- Demandes de modification
- Renouvellement
- Clôture des contrats
Assurance de la livraison
- Validation du respect des exigences contractuelles
- Audits formels de livraison
- Audits aléatoires périodiques
- Services d'attestation tiers (TPRM)
Résumé
Demos
Examen
Exigences minimales –
- Sans formation préalable : Pour pouvoir passer l'examen CCISO sans suivre de formation, les candidats doivent justifier de 5 années d'expérience dans chacun des 5 domaines du CCISO, vérifiées via la Demande d'éligibilité à l'examen.
- Après formation : Pour passer l'examen après avoir suivi une formation, les candidats doivent justifier de 5 années d'expérience dans 3 des 5 domaines du CCISO, vérifiées via la Demande d'éligibilité à l'examen.
Dispenses pour le CCISO (pour les candidats en auto-apprentissage) +
- 1. Gouvernance et gestion des risques : Doctorat en sécurité de l'information – 3 ans, Master en gestion ou en ingénierie de la sécurité de l'information – 2 ans, Licence en sécurité de l'information – 2 ans.
- 2. Contrôles de sécurité, conformité et gestion des audits : Doctorat en sécurité de l'information – 3 ans, Master en gestion ou en ingénierie de la sécurité de l'information – 2 ans, Licence en sécurité de l'information – 2 ans.
- 3. Gestion et exploitation du programme de sécurité : Doctorat en sécurité de l'information – 3 ans, Master en sécurité de l'information ou en gestion de projet – 2 ans, Licence en sécurité de l'information – 2 ans.
- 4. Compétences fondamentales en sécurité de l'information : Doctorat en sécurité de l'information – 3 ans, Master en sécurité de l'information – 2 ans, Licence en sécurité de l'information – 2 ans.
- 5. Planification stratégique, finances, approvisionnement et gestion des fournisseurs : CPA, MBA, Master en finance – 3 ans.
À propos de l'examen +
L'examen CCISO évalue trois niveaux cognitifs :
- Niveau 1 – Connaissances : Ce niveau consiste à rappeler des faits mémorisés. Il s'agit du niveau le plus basique, rarement utilisé en certification, car il se contente de vérifier la capacité du candidat à mémoriser des informations. Il convient pour des définitions de base, des standards ou tout fait concret.
- Niveau 2 – Application : Ce niveau évalue la capacité à comprendre et à appliquer un concept donné. Il nécessite non seulement de connaître le concept, mais aussi de saisir comment l'utiliser correctement. Ces questions demandent souvent un contexte supplémentaire avant de poser la question.
- Niveau 3 – Analyse : Ce niveau vise à identifier et résoudre un problème en prenant en compte plusieurs variables et le contexte. Les questions d'analyse exigent d'aller au-delà de la simple application d'un concept en montrant comment, sous certaines contraintes, ce concept peut être utilisé pour résoudre un problème.
Score de réussite +
Afin de maintenir la haute intégrité de nos examens de certification, les examens EC-Council sont proposés sous plusieurs formes (c'est-à-dire différentes banques de questions). Chaque version est minutieusement analysée lors de tests bêta avec un groupe d'échantillons représentatif, sous la supervision d'un comité d'experts. Ce processus garantit que chaque examen possède à la fois une rigueur académique et une applicabilité dans le monde réel. Un système de notation détermine la difficulté de chaque question, qui contribue ensuite à un « seuil de réussite » global pour chaque version. Pour assurer des normes d'évaluation uniformes, ces seuils sont fixés pour chaque version et peuvent varier de 60 % à 78 %.
Détails de l'examen +
- Nombre de questions : 150
- Durée de l'épreuve : 2,5 heures
- Format de l'épreuve : QCM
- Modalité de passation : Portail d'examen ECC
Rôles
- Director, Chief Information Security Officer (CISO), Google Cloud
- Deputy CISO
- VP & Chief Information Security Officer
- Chief Information Security Officer (VP)
- System Dir, Info Sys. Security – CISO
- Chief Privacy Officer
- ASSOCIATE VICE PRESIDENT AND CHIEF INFORMATION SECURITY OFFICER
- Chief Security Officer
- CIO COO
- Assistant Executive Director – Chief Information Security Officer
- CISO Threat Intel
- Chief Technical Officer (CTO)
- Chief Data Officer
- VP, Information Security
- Information Security Officer
- Chief Compliance Officer
- Senior Cyber Security CIO SME
- Regional Chief Information Officer
OhPhish
À propos d'OhPhish
OhPhish est un excellent moyen pour les CCISOs de dynamiser gratuitement les programmes de sensibilisation à la sécurité de leur entreprise. C'est une solution simple et conviviale pour mener des simulations de phishing et des formations en ligne. Le lancement de simulations de phishing est facilité grâce à des modèles préexistants et à des connecteurs vers des répertoires d'identité reconnus (comme Active Directory). La solution n'envoie pas seulement des e-mails et des campagnes personnalisées, elle suit également en temps réel les réponses et actions (comme les clics sur des liens ou l'ouverture de pièces jointes), offrant ainsi des tendances et des rapports détaillés par utilisateur, département ou autres critères démographiques clés.