Actualisé: 03/10/2023
Certified Information Security Manager (CISM) – Certifiante
Préparation à la certification CISM®
- 4 jours (28H)
- 9h30 - 17h30
À propos du cours : Certified Information Security Manager (CISM) – Certifiante
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
INFORMATIONS GÉNÉRALES :
Public visé
- Professionnels en sécurité
- RSSI
- Consultants en sécurité
- Toute personne souhaitant acquérir des connaissances en la matière
Pré-requis
- Avoir des connaissances de base dans le fonctionnement des systèmes d’information
- Afin d’obtenir la certification CISM, il faudra justifier de 5 ans d’expérience dans la gestion de la sécurité de l’information.
- Des dérogations sont néanmoins possibles pour un maximum de 2 ans
Ressources
- Cours délivrés en français
- Support de cours en anglais
Objectifs
- Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM
- Assimiler le vocabulaire de la certification CISM et les idées directrices de l’examen
- S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
- Se préparer au passage de l’examen de certification CISM
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation et formalisés par le passage de la certification.
-
PLAN DE COURS
- Information Security Governance
- Explain the need for and the desired outcomes of an effective information security strategy
- Create an information security strategy aligned with organizational goals and objectives
- Gain stakeholder support using business cases
- Identify key roles and responsibilities needed to execute an action plan
- Establish metrics to measure and monitor the performance of security governance
- Information Risk Management
- Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs
- Identify, rank, and respond to a risk in a way that is appropriate as defined by organizational directives
- Assess the appropriateness and effectiveness of information security controls
- Report information security risk effectively
- Information Security Program Development and Management
- Align information security program requirements with those of other business functions
- Manage the information security program resources
- Design and implement information security controls
- Incorporate information security requirements into contracts, agreements and third-party management processes
- Information Security Incident Management
- Understand the concepts and practices of Incident Management
- Identify the components of an Incident Response Plan and evaluate its effectiveness
- Understand the key concepts of Business Continuity Planning, or BCP and Disaster Recovery Planning, or DRP
- CISM Sample Exam
- Information Security Governance
-
CERTIFICATION CISM
L’inscription à l’examen se fait directe- ment sur le site de l’ISACA.
Trois langues sont disponibles pour le passage de l’examen dont l’anglais.
La langue française n’est pas disponible.
"Je recommande cette formation, notamment pour la flexibilité et l'adaptabilité du formateur, ainsi que pour l'ajout de nombreux contenus supplémentaires et les échanges enrichissants !"
Nicolas
"Je recommande cette formation. Cependant, je pense que le support pourrait être plus attrayant, mieux organisé et mieux aligné avec l'utilisation du manuel."
Boris
Sécurité Windows & Active Directory (SWAD)
Comprendre et pratiquer les attaques spécifiques aux infrastructures Windows Active Directory
Découvrir la formationSécurisation Linux (SL)
Protégez efficacement vos systèmes Linux contre les attaques
Découvrir la formationCertified Information Systems Security Professional (CISSP) - Certifiante
La certification des professionnels de la sécurité de l'information
Découvrir la formation