CISM® – Certified Information Security Manager

Gestion et Gouvernance de la Sécurité des Systèmes d’Information

Formation et préparation à l’examen certifiant (Bootcamp)

Nous dispensons également tous nos cours en ligne par le biais de sessions vidéo interactives en direct. Découvrez nos Options de Formations Certifiantes.

Nous avons conseillé plus de 300 entreprises et formé plus de 1500 professionnels. Serez-vous le prochain ?

Prochaines formations (voir plus bas)

Upcoming courses

30avr(avr 30)09:0002mai(mai 2)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

15mai(mai 15)09:0017(mai 17)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

18juin(juin 18)09:0020(juin 20)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

17sept(sept 17)09:0020(sept 20)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

Sécurité et governance IT

CISM est la seule certification mondialement reconnue dans le domaine de la gestion et de la gouvernance de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.

La matière couverte par le CISM (« Job Practice Area ») comprend quatre domaines, 37 tâches et 60 bases de connaissances (knowledge statements). Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie intégrante de la formation et de la certification CISM.

Cette formation est organisée par ACTAGIS en collaboration avec le chapitre suisse d’ISACA (www.isaca.ch).

Official BCI Certification

CISM ISACA

ACTAGIS, fort d’un partenariat de longue durée avec le Chapitre Suisse d’ISACA, propose les cours et la préparation pour toutes les certifications ISACA (également dans le monde entier pour des formations internes).

Garantie de réussite à l'examen

Un taux de réussite de près de 100 % !
Nous vous soutiendrons jusqu’à ce que vous réussissiez l’examen du cours auquel vous êtes inscrit (consulter les conditions). Nous proposons les examens blancs officiels pour vous aider à vous préparer.

La qualité suisse dans le monde entier

Notre souci du détail et de rester à jour reflète notre engagement envers la qualité. Nos formateurs apportent une expérience de terrain de la mise en œuvre de frameworks et de programmes dans de grandes organisations.

Hands-on exercises

Session de conseil gratuite incluse

La plupart de nos programmes de formation comprennent une session supplémentaire de conseil en ligne gratuite pour vous aider à mettre en œuvre votre projet dans votre organisation.

Small classes

Prix compétitifs

Pour que nos cours soient accessibles aux entreprises de toutes tailles, nous pratiquons des prix compétitifs.

English and French

Apprenez d'où vous vous trouvez

Nos cours sont dispensés dans une salle de classe traditionnelle, ainsi qu’en ligne en direct avec un instructeur. Certains cours sont également disponibles sous forme d’auto-apprentissage.


Approche modulaire

Le cours est présenté en deux modules:

  • Le Module 1 est un cours détaillé de 10 jours qui couvre l’intégralité de la matière CISM
  • Le Module 2 (Exam Bootcamp) est une session de préparation d’examen de 3 jours
ISACA CISM

Ce que disent nos clients

 

« Le consultant-formateur a une expérience de première main dans la plupart des domaines couverts par le programme CISA. Cela a été d’une valeur inestimable pour que les sujets un peu théoriques de l’ISACA deviennent très tangibles et prennent sens. Un grand merci pour ce grand pas vers la certification CISA. »Tom RoystonCIO

« Pendant toutes les sessions CISA, CBCI et ISO 27001 LI l’expert d’ACTAGIS a ouvertement partagé ses expériences pertinentes, a écouté attentivement toutes les questions, remarques, critiques les plus pointues des participants … et a donné des explications, des recommandations et des conseils précieux. »Savrak SarHead of IT, Haute école pédagogique

« Un grand cours et une sérieuse remise à niveau avec une bonne plongée dans l’univers du CISA. » Josselin RenardIT Systems Auditor, UBS

« Je remercie le consultant d’ACTAGIS pour cette formation ISO 27001. Sa pédagogie, ses compétences techniques et sa longue expérience du terrain font la différence et apportent une véritable valeur ajoutée. Les supports de cours sont de qualité et les échanges pratiqués tout au long de cette formation m’ont permis de bien assimiler la matière et d’aller au-delà de la théorie. »Daniel MeierHead Internal Audit, Vaudoise Assurances

Pendant la formation BCI, le formateur a non seulement couvert les sujets spécifiquement liés à la certification mais a aussi pu nous montrer les relations avec d’autres standards et cadres référentiels. Ce fut une semaine qui nous a permis d’enrichir nos connaissances. Merci !Christoph TeuberGroup Safety & Security Manager, Swiss Re

« La formation BCM par ACTAGIS m’a permis de consolider et approfondir mes connaissances dans ce domaine. Une formation très réussie, ce que me permettra désormais d’amener BCM vers un niveau plus professionnel dans mon entreprise. »Paulo GriloDirecteur Etudes & Développements, TUI France

« Je remercie le formateur Business Continuity d’ACTAGIS pour son professionnalisme et motivation tout au long de la formation. Ce qui m’a permis de réussir l’examen de certification CBCI. Je recommande cette formation à toutes les personnes qui souhaitent renforcer et consolider leurs connaissances dans le domaine de la continuité des activités. »Jean-Charles CoralBC Manager, Nestlé Switzerland

« J’ai eu un grand plaisir à participer à la formation ISO 9001 LI fournie par Jeff Primus. Son engagement, son professionnalisme, sa motivation et son expertise technique m’ont donné entière satisfaction. Avec sa capacité de communication, je n’ai eu aucune difficulté à assimiler le contenu du cours. Sans aucune hésitation, je recommande ACTAGIS à ceux qui auraient besoin de conseils pour des projets de mise en œuvre SMQ. »Mehmed Cormehic, Lean Manufacturing Engineer, GOLDEC SA

« Merci pour cette excellente formation que j’ai vraiment apprécié. Celle-ci m’a apporté beaucoup d’idées nouvelles et une meilleure compréhension de ce qui important pour un Système de Gestion de la Continuité des activités. »Dieter Gramberg, Business Continuity Manager, Novartis Pharma AG

« Le cours était très intéressant. Les outils de gestion d’un programme de continuité des activités ont été enseignés de manière très descriptive et compréhensible. Je peux recommander ce cours à tous ceux qui ont un poste clé au sein d’un programme de continuité des activités. »Philip Sauter, Business Continuity Manager, ISS Facility Services AG

« Je trouve souvent qu’on apprend plus grâce l’expérience des personnes participant à formation que par le biais du support de cours et ceci fut exactement le cas chez ACTAGIS. Jeff a beaucoup d’expérience et il a fait un excellent travail en adaptant sa formation aux besoins de la classe. »Anthony Scarfe, Information Security Services Specialist

« Jeff Primus a fourni une excellente formation CISA. Sa motivation, son engagement et son professionnalisme ont rendu la formation vraiment intéressante et facile à comprendre. J’ai apprécié de participer à cette formation et je tiens à remercier ACTAGIS de m’avoir aidée à réussir l’examen CISA. »Melany Scherer, Global IT Audit – Compliance, Jet Aviation AG

« Je remercie ACTAGIS, et en particulier Jeff Primus, d’avoir mis sur pied la formation GDPR – Certified Data Protection Officer – qui m’est très utile dans le cadre de mon travail et que je conseille vivement. Le fait d’organiser des formations pour un nombre restreint de participants permet de profiter pleinement des cours et d’échanger plus facilement des informations intéressantes, entre les professionnels de la branche. »Chiara Tanteri – Vice-présidence pour les systèmes d’information, Ecole Polytechnique Fédérale de Lausanne (EPFL)

« Assister à la formation GDPR – Certified Data Protection Officer – dispensée par ACTAGIS a représenté à la fois un défi et un plaisir. Le contenu était extrêmement intéressant et fourni par un formateur hautement qualifié. L’environnement de travail, le groupe restreint favorisant les échanges et le matériel fourni ont contribué au succès de cette formation. »Grégoire Ramuz – CIO, Transports Publics Fribourgeois

« Formation très intense et enrichissante. Le formateur base son enseignement sur une excellente connaissance du règlement RGPD, mais aussi sur des expériences pratiques. Je recommande cette formation certifiante à toute personne ayant à faire avec la protection des données personnelles au sein de son entreprise. »Stéphane Butty – DPO Group – 5àSec

« La façon dont nous avons traversé le CBCI, de la politique à la validation en passant par des exemples pratiques, a été source d’inspiration. L’approche enthousiaste de Jeff, basée sur des connaissances approfondies et sa capacité à promouvoir les discussions ont vraiment élargi la compréhension du sujet. Maintenant je pense que j’ai de bons outils pour pratiquer. Merci Jeff! »Miska Riihimäki – Senior Risk Manager – OP Insurance Ltd

« J’ai suivi un cours CISSP dans un petit groupe avec ACTAGIS. Jeff a enseigné avec expertise, passion et profession. Le sujet complexe de la sécurité informatique a été présenté de manière compréhensible et décoré avec de nombreux exemples de la vie réelle. Je suis vraiment impressionné et je suivrai sans aucun doute d’autres formations chez ACTAGIS et je recommande aux autres de contacter ACTAGIS. »Harald Friedel – Project Manager & DPO

L’objectif principal de Jeff n’est pas seulement de vous aider à digérer la matière, mais aussi de vous préparer à l’examen avec les bons outils et le bon niveau de confiance afin de maximiser vos chances de réussite. Je recommande Jeff de tout coeur et sans réserve. Jeff est l’un de ces rares paris sûrs!Massimo Marino – CDPO – Advanced Accelerator Applications

« Ayant participé à un cours ISO 27001 LA animé par Jeff Primus, j’ai pu apprécier sa valeur de formateur tant liée à ses compétences techniques qu’à sa large expérience du métier d’auditeur. Je salue en Jeff un professionnel expérimenté qui communique son savoir avec enthousiasme. Cela m’a permis de passer avec succès l’examen de certification. Je tiens à recommander ici ACTAGIS pour la qualité de ses prestations et l’organisation parfaite de cette formation. »Stéphane Reuss – Audit interne Groupe Mutuel

Je suis venu de Paris pour assister à la formation ISO 27001 LI qui a été animé par le formateur d’une rare efficacité et ayant une réelle connaissance des concepts couplée d’une solide expérience de terrain. La formation reposait sur des fondamentaux théoriques qui nous ont été illustrés de manière concrète, via des ateliers de travail et des échanges en groupe. Le groupe dans son entier a réussi l’examen de certification. Merci encore à ACTAGIS pour leur accueil chaleureux, la qualité de la formation et leur professionnalisme.Lotfi Adassen – Information Security Architect – Hitachi Automotive Systems Group

J’ai eu le plaisir d’assister à la formation de GDPR dispensée par Jeff et ACTAGIS. Le contenu du cours était un vrai défi en termes de matériel à absorber et Jeff a rendu le travail très intéressant tout en fournissant de bonnes réponses avec des exemples réels. Il a également expliqué clairement les parties juridiques et techniques pour ceux d’entre nous qui ne sont pas dans l’un de ces domaines. Je recommanderais volontiers Jeff et ACTAGIS à ceux qui recherchent une excellente introduction et un aperçu détaillé de GDPR.Clare Joyner, Legal Counsel, IMD

J’ai participé à la formation CISSP chez ACTAGIS Academy. Je recommande vivement ce cours à toute personne qui souhaite réussir l’examen CISSP. Jeff est un excellent formateur qui sait transmettre les messages clefs renforcés avec des exemples concrets. Merci Jeff pour cette excellente formation.Gilbert Caballer, IT Audit Expert, UBS

La formation BCI basée sur une solide expérience et sur des exemples vécus a été délivrée par un mentor très professionnel et patient, M. Jeff Primus. Le petit groupe est un grand avantage pour les discussions à valeur ajoutée. La formation a dépassé toutes mes attentes.Andrey Afanasiev, Vice President, Risk Manager, RCB Bank Ltd

La formation CISSP dispensée par les formateurs d’ACTAGIS, est intense et très complète. Pendant les 5 jours, vous rentrez chez vous épuisé mais avec des connaissances que vous n’aviez pas au début de la journée. Les formateurs utilisent une méthodologie qui vous aide à comprendre les concepts et les questions pièges que vous pourriez rencontrer lors de l’examen. Cela en vaut vraiment la peine.Diego de Haller, IT Security Service Manager

Merci pour votre formation. J’ai particulièrement apprécié la qualité des enseignants Jeff et son collègue qui ont su animer ce cours d’une manière attractive et instructive en alternant la partie théorique et les exercices pratiques. Le support de cours est un résumé d’excellente qualité. Je vous recommande chaudement cette formation.Remo Stolz, IT Manager, CIMO

Je suis une récidiviste aux formations de Jeff, ayant déjà suivi les cours CISA, CISSP et CRISC. Jeff est un formateur engagé et apporte de nombreux exemples tirés de la vie réelle. Les effectifs des classes sont limités, il y a donc toujours du temps pour les questions.  J’ai l’intention d’attaquer le CISM l’année prochaine et je frapperai certainement à nouveau à la porte de Jeff. Hautement recommandé !Liz O’Sullivan, Bundesamt für Informatik und Telekommunication BIT, Head of Security

« La formation CBCI dispensée par le formateur a été d’une valeur inestimable pour moi. Tous les participants ont beaucoup apprécié ses excellentes connaissances, son expérience, sa concentration sur les points clés, sa manière d’enseigner, sa compréhension des besoins des participants. Merci pour l’excellente formation dispensée ! Je recommande définitivement ACTAGIS si vous voulez réussir l’examen. »Anna Glazunova, BC Manager

« L’une des craintes lors des formations est qu’elle ne soit que théorique et n’ait qu’un rapport limité avec mes réalités professionnelles. Je suis heureux d’avoir suivi CBCI avec ACTAGIS. Jeff a pu partager sa vaste expérience en tant qu’expert et expliquer, à l’aide d’exemples pratiques, comment appliquer les principes et les outils dans nos situations de travail réelles. Cela nous a permis de rester engagés tout au long de cette formation intense. Même avec peu de préparation, j’ai réussi l’examen avec mention. J’ai hâte de suivre le prochain cours avec ACTAGIS. »Mathew Siwoi, Senior Oversight Officer, UNHCR

« La formation dispensée par ACTAGIS est d’un haut niveau de qualité grâce entre autre à l’expérience et à la personnalité du formateur. Nous avons pu non seulement nous préparer pour l’examen de CDPO mais nous avons également pu bénéficier de ses connaissances nécessaires à nos activités quotidiennes en vue d’une implémentation réussie du GDPR dans nos organisations. »Romain Galster, IT Manager, FINA

« La formation BCM m’a permis d’étendre mon champ de compréhension et d’analyse des différentes thématiques. Au-delà du support de cours et des notions académiques nécessaires pour la certification, Jeff met tout en œuvre pour nous mettre dans un contexte pratique en partageant sa connaissance et son expérience. Il enseigne avec passion, enthousiasme et s’adapte aux participants afin qu’on puisse profiter de son expertise. »

« Je tiens à remercier Jeff pour tout le soutien qui m’a permis de réussir l’examen CBCI. Le cours était stimulant, avec beaucoup d’informations utiles, et Jeff était toujours là pour me soutenir (et tous les autres candidats) et prêt à aider. J’ai énormément apprécié votre cours. J’ai hâte de suivre un autre cours avec ACTAGIS. »Valentin Mazareanu, PhD, Data Security Officer, SCC Services Romania

« Dans un cadre très agréable, j’ai suivi la formation GDPR-CDPO livrée par ACTAGIS que je recommande. Tout au long des sessions, l’expert nous a formés avec dynamisme et pédagogie tout en partageant son expérience du terrain. Durant cette formation, j’ai pu soumettre mes questions sur des cas pratiques. L’ensemble des points ont grandement contribué à réussir l’examen de certification. »Vincent Bovay, Responsable informatique, Altis

« La formation CBCI avec ACTAGIS m’a fourni les informations nécessaires pour augmenter mes connaissances dans le cadre de mon travail actuel et de mieux comprendre ce qu’est la continuité des activités, incluant toutes les connexions avec le monde réel pour atteindre un niveau plus élevé de connaissances. »Aristidis Lampiris, Major Incident and Process Expert, Swiss Re

« Le formateur a très bien livré le cours CBCI. Il a couvert la matière à un rythme idéal, s’est assuré la participation active de tous et a encouragé une atmosphère interactive en classe. Tous ces avantages m’ont permis de réussir l’examen de certification. »Maximilian Mayer, Senior Consultant, Allianz

« J’ai eu le plaisir de suivre la formation de CDPO auprès de ACTAGIS. Le volume d’informations et la matière étaient intenses compte tenu de sa conduite ONLINE pour cause de pandémie. Dans ce contexte, Massimo nous l’a rendue tout à fait abordable de par sa grande expérience professionnelle et sa pédagogie. Je ne peux que recommander ACTAGIS comme partenaire de formation. »Mahieu Perrin, IT Advisor

« Très bonne formation pour préparer l’examen CISSP. Les deux formateurs sont des experts dans leurs domaines. Ils étaient dévoués et ont créé un environnement confortable qui a permis le partage d’expérience valeureux. Pendant les sessions, ils ont fourni des exemples réels, ce qui a rendu les concepts faciles à comprendre. Après la formation ACTAGIS, je me sens plus confiante et équipée des bons outils pour réussir. » Besma Elketroussi, Graduate – CyberSecurity Project Manager, Banking Sector

« Je remercie ACTAGIS, plus particulièrement Jeff et Alexandre pour la formation de préparation à la certification CISSP. Un cours intense de 5 jours, dans une atmosphère studieuse mais détendue, qui m’a préparé au mieux pour la réussite de cette exigeante certification. Encore merci et au plaisir de suivre une autre formation avec vous ! »Claude-Alain SchweriResponsable sécurité informatique et technologie

« Une très bonne préparation au CISA. Bonne approche pédagogique, allant à l’essentiel. Permet d’avoir des échanges fructueux avec des spécialistes. Rend la préparation de l’examen plus vivante et apporte un plus aux connaissances IT en dehors du cadre strict du CISA. »Lionel NoetzlinHead of Internal Audit

La formation CBCI a été engageante, stimulante et révélatrice. Le formateur expérimenté a fourni des exemples pratiques, partagé des cas réels et des perspectives inestimables. Ce fut une expérience vraiment enrichissante qui a élargi ma compréhension de la continuité des activités (CA). Si vous souhaitez améliorer vos connaissances et vos compétences en matière de CA, ne manquez pas cette occasion. Merci d’avoir offert une expérience d’apprentissage fantastique. C’est du temps bien utilisé !Jean-Philippe SchadInformation Security Officer

Je tiens à exprimer mon entière satisfaction à l’égard d’ACTAGIS et de la formation CISSP dispensée par leurs deux formateurs. Leur expertise et leur passion pour le sujet ont grandement amélioré l’expérience d’apprentissage. Les cours étaient clairs, bien structurés et soutenus par des exemples concrets, ce qui a permis une compréhension efficace. Je recommande vivement ce cours à toute personne souhaitant se préparer à la certification CISSP.Sivathushn VairavanatharChief Information Security Officer

Organisations de certification

ITACS - CISA

Exemple de Certificat

Exemple de Certificat CISM

Module 1

Un cours détaillé de 10 jours

Lors de ce module, nous passerons ensemble au travers de tous les thèmes du CISM, d’une manière approfondie, avec les éléments suivants:

  • Sections théoriques et conceptuelles
  • Etudes de cas
  • Tests thématiques
  • Travaux en groupes
  • Sessions interactives

Le module 1 (formation de base) est principalement destiné aux profils suivants:

  • Responsable des systèmes d’information (SI)
  • Responsable de la sécurité
  • Chef de projet informatique
  • Responsable de la conformité
  • Responsable d’urbanisation des SI
  • Responsable des ressources des SI

Le module 1 de cette formation se subdivise en 9 chapitres, couvrant de manière détaillée tous les thèmes du CISM. Les différents chapitres abordés sont les suivants:

  1. Introduction (1 jour): ISACA, thèmes du CISM (Job Practice Area), concept du cours, technique d’apprentissage, travail personnel
  2. Bases (2 jours): Gestion des risques IT & ICS (Internal Control System), gouvernance IT
  3. Cycle de vie applicatif (1 jour): Gestion de projet, développement de logiciel, intégration, sécurité, contrôle des utilisateurs
  4. Sécurité organisationnelle (1 jour) : Criminalité économique & informatique, analyse des risques, aspects culturels de la sécurité, sensibilisation
  5. Gestion des risques (1 jour): Identification, évaluation et gestion des risques IT. Comparaison des différents cadres référentiels : ISO 27005, RiskIT
  6. Gestion des performances (1 jour): Modèles de maturité, indicateurs clefs de performance, Balanced Score Card, Benchmarking
  7. Gestion de la sécurité (1 jour) : Conception et implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), ISO 2700x, CobiT Security Baseline, certification
  8. Sécurité technique (1 jour) : Sécurité physique, protection de l’informatique contre le feu, sécurité de la télécommunication, chiffrement
  9. Gestion des incidents (1 jour) : Gestion des incidents, IT Disaster Recovery, Business Continuity Management (BCM)

Jours

Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.

Upcoming courses

Les dates des cours peuvent prendre en compte vos besoins. Veuillez nous contacter pour les formations internes ou publiques correspondantes afin que nous puissions proposer des sessions en tenant compte de votre disponibilité.

Module 2 – Exam Bootcamp

Une session de préparation d’examen de 3 jours

En capitalisant sur le travail de préparation préliminaire des participants, nous passerons au travers de tous les domaines du CISM et terminerons la formation avec un examen d’essai réaliste suivi d’une évaluation et de séances de discussion.

Avec un niveau approprié de préparation personnelle, vous allez pouvoir acquérir la connaissance nécessaire pour pouvoir passer l’examen du CISM.

Notre objectif est d’optimiser un maximum la préparation pour ce test de haut niveau, en passant au travers de tous les thèmes (Job Practice Area) et en proposant un examen d’essai réaliste.

Cette formation s’adresse aux personnes ayant une expérience professionnelle importante, ayant déjà effectué un travail de préparation pour le CISM, et ne ressentant pas le besoin de suivre notre cours avancé (module de base). Nous recommandons aux participants d’avoir une connaissance détaillée des thèmes du CISM (Job Practice Area) et d’avoir déjà lu le manuel de référence CISM (Review Manual) avant de suivre la formation et, idéalement, d’avoir plusieurs années d’expérience professionnelle dans différents domaines de l’informatique.

La formation de préparation au CISM est principalement destinée à toutes les personnes s’occupant de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, telles que :

  • Responsable des systèmes d’information (SI)
  • Responsable de la sécurité
  • Chef de projet informatique
  • Responsable de la conformité
  • Responsable d’urbanisation des SI
  • Responsable des ressources des SI

Notre formation, qui peut être donnée en français et en anglais, inclut une simulation d’examen réaliste ainsi que deux examens complets avec une analyse personnelle détaillée (ces examens sont disponibles en anglais).

Vous bénéficiez d’une formation intensive de cinq jours pour des professionnels ayant déjà assimilé les thèmes du CISM (Job Practice Area) et ayant lu le manuel de référence CISM (Review Manual).

Les deux premiers jours et demi du cours consistent en un examen intensif et systématique de toutes les tâches du domaine de pratique professionnelle du CISM. Les aspects importants du point de vue de l’examen sont présentés ici, sans entrer dans les détails de chaque tâche, ce qui explique qu’un certain niveau d’expertise soit requis. Les personnes qui souhaitent étudier en détail toutes les tâches CISM doivent s’inscrire à notre cours avancé.

Après la phase initiale, un examen test réaliste est organisé (en anglais). Après cet examen test, nous discuterons des résultats au cours du dernier jour de la formation. Vous recevrez également un deuxième test, que vous pourrez effectuer pendant votre temps libre. Nous le corrigerons ensuite et vous renverrons vos résultats.

Les domaines couverts par cette certification sont :

  1. Gouvernance de la sécurité de l’information (24%)
  2. Gestion du risque informationnel (30%)
  3. Mise en œuvre d’un programme de sécurité de l’information (27%)
  4. Gestion des incidents de sécurité de l’information (19%)

Domaine 1 – Gouvernance de la sécurité de l’information – (24%)

Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information et des processus de soutien pour garantir que la stratégie de sécurité de l’information est alignée sur les buts et objectifs de l’organisation.

Énoncés des tâches

  1. Établir et/ou maintenir une stratégie de sécurité de l’information alignée sur les buts et objectifs de l’organisation pour guider l’établissement et/ou la gestion continue du programme de sécurité de l’information.
  2. Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information pour guider les activités qui soutiennent la stratégie de sécurité de l’information.
  3. Intégrer la gouvernance de la sécurité de l’information dans la gouvernance de l’entreprise afin de garantir que les buts et objectifs de l’organisation sont soutenus par le programme de sécurité de l’information.
  4. Établir et maintenir des politiques de sécurité de l’information pour guider l’élaboration de normes, de procédures et de lignes directrices conformes aux buts et objectifs de l’entreprise.
  5. Développer des analyses de rentabilité pour soutenir les investissements dans la sécurité de l’information.
    Identifier les influences internes et externes de l’organisation (par exemple, les technologies émergentes, les médias sociaux, l’environnement commercial, la tolérance au risque, les exigences réglementaires, les considérations des tiers, le paysage des menaces) afin de s’assurer que ces facteurs sont continuellement pris en compte par la stratégie de sécurité de l’information.
  6. Obtenir l’engagement continu de la haute direction et des autres parties prenantes pour soutenir la mise en œuvre réussie de la stratégie de sécurité de l’information.
  7. Définir, communiquer et contrôler les responsabilités en matière de sécurité de l’information dans l’ensemble de l’organisation (par exemple, propriétaires des données, gardiens des données, utilisateurs finaux, utilisateurs privilégiés ou à haut risque) et les lignes d’autorité.
  8. Établir, surveiller, évaluer et communiquer les mesures clés de la sécurité de l’information afin de fournir à la direction des informations précises et significatives sur l’efficacité de la stratégie de sécurité de l’information.

Domaine 2 – Gestion des risques liés à l’information – (30 %)

Gérer le risque lié à l’information à un niveau acceptable en fonction de l’appétit pour le risque afin d’atteindre les buts et objectifs de l’organisation.

Énoncés des tâches

  1. Établir et/ou maintenir un processus de classification des actifs informationnels afin de garantir que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
  2. Identifier les exigences légales, réglementaires, organisationnelles et autres applicables afin de gérer le risque de non-conformité à des niveaux acceptables.
  3. S’assurer que les évaluations des risques, les évaluations des vulnérabilités et les analyses des menaces sont effectuées de manière cohérente, aux moments appropriés, et pour identifier et évaluer les risques pour les informations de l’organisation.
  4. Identifier, recommander ou mettre en œuvre des options appropriées de traitement/réponse aux risques pour gérer les risques à des niveaux acceptables en fonction de l’appétit de l’organisation pour le risque.
  5. Déterminer si les contrôles de sécurité de l’information sont appropriés et gèrent efficacement le risque à un niveau acceptable.
  6. Faciliter l’intégration de la gestion des risques liés à l’information dans les processus d’affaires et de TI (par exemple, le développement de systèmes, l’approvisionnement, la gestion de projet) pour permettre un programme de gestion des risques liés à l’information cohérent et complet dans l’ensemble de l’organisation.
  7. Surveiller les facteurs internes et externes (par exemple, les indicateurs de risque clés [KRI], le paysage des menaces, les changements géopolitiques et réglementaires) qui peuvent nécessiter une réévaluation des risques afin de s’assurer que les changements dans les scénarios de risque existants ou nouveaux sont identifiés et gérés de manière appropriée.
  8. Signaler les cas de non-conformité et autres changements dans les risques liés à l’information afin de faciliter le processus décisionnel en matière de gestion des risques.
  9. Veiller à ce que le risque lié à la sécurité de l’information soit signalé à la haute direction afin de favoriser la compréhension de l’impact potentiel sur les buts et objectifs de l’organisation.

Domaine 3 – Élaboration et gestion du programme de sécurité de l’information – (27 %)

Élaborer et maintenir un programme de sécurité de l’information qui identifie, gère et protège les actifs de l’organisation tout en s’alignant sur la stratégie de sécurité de l’information et les objectifs commerciaux, soutenant ainsi une posture de sécurité efficace.

Énoncés des tâches

  1. Établir et/ou maintenir le programme de sécurité de l’information en accord avec la stratégie de sécurité de l’information.
  2. Aligner le programme de sécurité de l’information sur les objectifs opérationnels d’autres fonctions de l’entreprise (par exemple, les ressources humaines [RH], la comptabilité, l’approvisionnement et l’informatique) afin de garantir que le programme de sécurité de l’information apporte une valeur ajoutée à l’entreprise et la protège.
  3. Identifier, acquérir et gérer les besoins en ressources internes et externes pour exécuter le programme de sécurité de l’information.
  4. Établir et maintenir des processus et des ressources de sécurité de l’information (y compris les personnes et les technologies) pour exécuter le programme de sécurité de l’information en conformité avec les objectifs commerciaux de l’organisation.
  5. Établir, communiquer et maintenir les normes, directives, procédures et autres documents relatifs à la sécurité de l’information de l’organisation afin de guider et de faire respecter les politiques de sécurité de l’information.
  6. Établir, promouvoir et maintenir un programme de sensibilisation et de formation à la sécurité de l’information afin de favoriser une culture de sécurité efficace.
  7. Intégrer les exigences de sécurité de l’information dans les processus organisationnels (par exemple, le contrôle des changements, les fusions et acquisitions, le développement de systèmes, la continuité des activités, la reprise après sinistre) afin de maintenir la stratégie de sécurité de l’organisation.
  8. Intégrer les exigences de sécurité de l’information dans les contrats et les activités des tiers (par exemple, les coentreprises, les fournisseurs externalisés, les partenaires commerciaux, les clients) et contrôler le respect des exigences établies afin de maintenir la stratégie de sécurité de l’organisation.
  9. Établir, surveiller et analyser la gestion du programme et les paramètres opérationnels pour évaluer l’efficacité et l’efficience du programme de sécurité de l’information.
  10. Compiler et présenter aux principales parties prenantes des rapports sur les activités, les tendances et l’efficacité globale du programme de sécurité de l’information et des processus opérationnels sous-jacents afin de communiquer sur les performances en matière de sécurité.

Domaine 4 – Gestion des incidents de sécurité de l’information – (19%)

Planifier, établir et gérer la capacité de détecter les incidents de sécurité de l’information, d’enquêter sur eux, d’y répondre et de s’en remettre afin de minimiser l’impact sur les affaires.

Énoncés des tâches

  1. Établir et maintenir une définition organisationnelle et une hiérarchie de gravité pour les incidents de sécurité de l’information afin de permettre une classification et une catégorisation précises des incidents et une réponse à ceux-ci.
  2. Établir et maintenir un plan de réponse aux incidents pour assurer une réponse efficace et rapide aux incidents de sécurité de l’information.
  3. Développer et mettre en œuvre des processus pour assurer l’identification rapide des incidents de sécurité de l’information qui pourraient avoir un impact sur l’entreprise.
  4. Établir et maintenir des processus pour enquêter et documenter les incidents de sécurité de l’information afin de déterminer la réponse appropriée et la cause tout en adhérant aux exigences légales, réglementaires et organisationnelles.
  5. Établir et maintenir des processus de notification et d’escalade des incidents afin de s’assurer que les parties prenantes appropriées sont impliquées dans la gestion de la réponse aux incidents.
    Organiser, former et équiper les équipes de réponse aux incidents afin de répondre aux incidents de sécurité de l’information de manière efficace et rapide.
  6. Tester, examiner et réviser (le cas échéant) le plan de réponse aux incidents de manière périodique afin de garantir une réponse efficace aux incidents de sécurité des informations et d’améliorer les capacités de réponse.
  7. Établir et maintenir des plans et des processus de communication pour gérer la communication avec les entités internes et externes.
  8. Effectuer des examens post-incident pour déterminer la cause profonde des incidents de sécurité de l’information, élaborer des mesures correctives, réévaluer le risque, évaluer l’efficacité de la réponse et prendre les mesures correctives appropriées.
  9. Établir et maintenir l’intégration entre le plan de réponse aux incidents, le plan de continuité des activités et le plan de reprise après sinistre.
  • Tâches CISA: certaines
  • Tâches CISM: toutes
  • Tâches CGEIT: certaines
  • Tâches CRISC: certaines
  • Processus COBIT5: (toutes)

Cette certification couvre tous les domaines de l’audit des SI, des aspects organisationnels aux aspects les plus techniques. Elle sanctionne à la fois la réussite à l’examen CISM (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience dans le domaine. Il est cependant possible de passer l’examen avant les 5 ans d’expérience; dans ce cas, le certificat ne sera décerné qu’après validation des années d’expérience.

Des équivalences pour l’expérience professionnelle incluent par exemple des crédits d’heures de certaines universités, un diplôme de bachelor ou master, ou encore une expérience de formation dans le domaine. Pour plus d’information, veuillez lire la description détaillée du cours sur www.isaca.org

L’examen CISM est réservé séparément auprès de l’ISACA.

Il dure 4 heures (240 minutes) et contient 150 questions à choix multiples.

Le coût est de 575 USD pour les membres de l’ISACA et de 760 USD pour les non-membres.

Jours

Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.

Upcoming courses

30avr(avr 30)09:0002mai(mai 2)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

15mai(mai 15)09:0017(mai 17)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

18juin(juin 18)09:0020(juin 20)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

17sept(sept 17)09:0020(sept 20)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

04nov(nov 4)09:0007(nov 7)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

02déc(déc 2)09:0005(déc 5)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

Nous pouvons également vous aider à mettre en œuvre la cybersécurité dans votre entreprise.

Nos services

Sécurisez votre entreprise en alignement avec les besoins des parties prenantes et augmentez votre niveau de protection de manière proactive.

  • Définition de stratégie
  • Système de gestion de la sécurité
  • Tableau de bord Sécurité
  • Architectures
  • Formation et sensibilisation
  • Services de sécurité packagés
  • Services aux CSO, CISO
ACTAGIS Academy Guarantee

La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.

%

Taux de réussite

Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.

Up To Date

Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.

La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.

Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.

Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.

Intéressé? Contactez-nous.

    Votre intérêt

    Nom (obligatoire)

    Email (obligatoire)

    Téléphone professionnel direct avec l'indicatif du pays (obligatoire)

    Téléphone mobile avec l'indicatif du pays (obligatoire)

    Ville (obligatoire)

    Pays (obligatoire)

    Votre message