Certified Information Security Manager

Préparation à la certification CISM®

Certified Information Security Manager

La formation prépare à la certification CISM® (Certified Information Security Manager), reconnue internationalement et délivrée par l'ISACA. Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe

Objectifs

  • Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l’information
  • Analyser les différents domaines du programme sur lequel porte l’examen
  • Assimiler le vocabulaire et les idées directrices de l’examen
  • S'entrainer au déroulement de l'épreuve et acquérir les stratégies de réponse au questionnaire
S'inscrire à cette formation
  • Informations générales

    • Code: CISM
    • Durée: 3 jours
    • Prix: 2980 € HT
    • Examen: non inclus. Inscription à l'examen sur le site de l'ISACA.

    Formation certifiante
  • Prochaines dates

    Formations : 4 juin 2018 , 15 oct. 2018

  • Public visé

    • Professionnels en sécurité
    • Responsables de la sécurité de l’information
    • Consultants en sécurité
    • Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels
  • Pré-requis

    • Expérience en matière de gestion de la sécurité des systèmes d'information (au moins 5 ans d'expérience ou dérogations possibles pour un maximum de 2 ans)
  • Ressources

    • Support de cours en anglais
    • Cours donné en français
    • 1 PC par personne / Internet
  • Formations associées

Programme

Modules enseignés

  • Domaine 1: Gouvernance de la sécurité de l'information
    • Elaborer une stratégie de sécurité de l’information pour l’aligner sur la stratégie d’entreprise et de la direction
    • Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise
    • Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information
    • Mettre en place des voies d’information et de communication concernant les activités de gouvernance de sécurité de l’information
  • Domaine 2: Gestion des risques de l’information
    • Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques
    • Comprendre et mettre en œuvre l’identification des risques et l’analyse.
    • Définir les stratégies d’atténuation des risques
    • Rapporter de façon appropriée l’évolution de la gestion des risques
  • Domaine 3: Développement du programme de la sécurité de l’information
    • Créer et maintenir des plans pour mettre en œuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information
    • Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
    • Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux
    • Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
    • S’assurer que la sécurité est effectivement intégrée dans les organisations établies de gestion du changement des processus
    • Intégrer efficacement les politiques de sécurité de l’information, les procédures, les directives et la responsabilisation dans la culture de l’organisation
  • Domaine 4: Gestion du programme de la sécurité de l’information
    • Gérer les risques de sécurité des contrats, ainsi que le transfert des risques
    • Comprendre les besoins en conformité en sécurité de l’information résultant de la loi Sarbanes-Oxley
  • Domaine 5: Gestion et réponse aux incidents
    • Aligner proprement la planification IT avec la planification stratégique organisationnelle
    • Comment positionner la gestion des sécurités de l’information au sein de l’organisation
    • Contrôle risques pour la sécurité relative à l’informatique de financement
    • Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels
      Intégrer la sécurité de l’information dans le commerce continu, la récupération en cas de désastre et la réponse d’incident
    • Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures
    • Organiser, former et équiper les équipes d’intervention appropriées

Certification

Inscription à l'examen

Vous pouvez vous inscrire à un examen ISACA en remplissant un formulaire en ligne ou papier.
Pour vous inscrire en ligne, rendez-vous sur le site de l'ISACA.

L'examen
  • Format de l'examen : QCM
  • Nombre de questions: 200
  • Durée : 4 heures
  • Langue: disponible en plusieurs langues dont l'anglais. L'examen n'est pas disponible en français.
Résultats

Les résultats sous disponibles sous 5 semaines environ.