CISM® – Certified Information Security Manager
Gestion et Gouvernance de la Sécurité des Systèmes d’Information
Formation et préparation à l’examen certifiant (Bootcamp)
Nous dispensons également tous nos cours en ligne par le biais de sessions vidéo interactives en direct. Découvrez nos Options de Formations Certifiantes.
Nous avons conseillé plus de 400 entreprises et formé plus de 1500 professionnels. Serez-vous le prochain ?
Prochaines formations (voir plus bas)
Sécurité et governance IT
CISM est la seule certification mondialement reconnue dans le domaine de la gestion et de la gouvernance de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.
La matière couverte par le CISM (« Job Practice Area ») comprend quatre domaines, 37 tâches et 60 bases de connaissances (knowledge statements). Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie intégrante de la formation et de la certification CISM.
Cette formation est organisée par ACTAGIS en collaboration avec le chapitre suisse d’ISACA (www.isaca.ch).
CISM ISACA
ACTAGIS, fort d’un partenariat de longue durée avec le Chapitre Suisse d’ISACA, propose les cours et la préparation pour toutes les certifications ISACA (également dans le monde entier pour des formations internes).
Garantie de réussite à l'examen
Un taux de réussite de près de 100 % !
Nous vous soutiendrons jusqu’à ce que vous réussissiez l’examen du cours auquel vous êtes inscrit (consulter les conditions). Nous proposons les examens blancs officiels pour vous aider à vous préparer.
La qualité suisse dans le monde entier
Notre souci du détail et de rester à jour reflète notre engagement envers la qualité. Nos formateurs apportent une expérience de terrain de la mise en œuvre de frameworks et de programmes dans de grandes organisations.
Session de conseil gratuite incluse
La plupart de nos programmes de formation comprennent une session supplémentaire de conseil en ligne gratuite pour vous aider à mettre en œuvre votre projet dans votre organisation.
Prix compétitifs
Pour que nos cours soient accessibles aux entreprises de toutes tailles, nous pratiquons des prix compétitifs.
Apprenez d'où vous vous trouvez
Nos cours sont dispensés dans une salle de classe traditionnelle, ainsi qu’en ligne en direct avec un instructeur. Certains cours sont également disponibles sous forme d’auto-apprentissage.
Ce que disent nos clients
Organisations de certification
Exemple de Certificat
Exam Bootcamp
Une session de préparation d’examen de 3 jours
- Objectifs d'apprentissage
- Qui est concerné ?
- Notre valeur ajoutée
- Contenu de la formation
- Les références aux descriptions de postes et les normes
- Certification
- Examen
En capitalisant sur le travail de préparation préliminaire des participants, nous passerons au travers de tous les domaines du CISM incluant des questions d’examen d’essai réalistes ainsi que les raisonnements y relatifs.
Avec un niveau approprié de préparation personnelle, vous allez pouvoir acquérir la connaissance nécessaire pour pouvoir passer l’examen du CISM.
Notre objectif est d’optimiser un maximum la préparation pour ce test de haut niveau, en passant au travers de tous les thèmes (Job Practice Area) et en proposant des examens d’essai réalistes.
Cette formation s’adresse aux personnes ayant une expérience IT. Nous recommandons aux participants d’avoir une connaissance des thèmes du CISM (Job Practice Area) et d’avoir déjà lu le manuel de référence CISM (Review Manual) avant de suivre la formation et, idéalement, d’avoir plusieurs années d’expérience professionnelle dans différents domaines de l’informatique.
La formation de préparation au CISM est principalement destinée à toutes les personnes s’occupant de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, telles que :
- Responsable des systèmes d’information (SI)
- Responsable de la sécurité
- Chef de projet informatique
- Responsable de la conformité
- Responsable d’urbanisation des SI
- Responsable des ressources des SI
Notre formation, qui peut être donnée en anglais, inclut des simulations d’examen réalistes (ces examens sont disponibles en anglais).
Vous bénéficiez d’une formation intensive de 3 jours pour des professionnels ayant déjà assimilé les thèmes du CISM (Job Practice Area) et ayant lu le manuel de référence CISM (Review Manual).
Le cours consiste en une revue intensive et systématique des tâches du domaine de pratique professionnelle du CISM pour les quelles les aspects importants du point de vue de l’examen sont présentés.
Les domaines couverts par cette certification sont :
- Gouvernance de la sécurité de l’information (24%)
- Gestion du risque informationnel (30%)
- Mise en œuvre d’un programme de sécurité de l’information (27%)
- Gestion des incidents de sécurité de l’information (19%)
Domaine 1 – Gouvernance de la sécurité de l’information – (24%)
Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information et des processus de soutien pour garantir que la stratégie de sécurité de l’information est alignée sur les buts et objectifs de l’organisation.
Énoncés des tâches
- Établir et/ou maintenir une stratégie de sécurité de l’information alignée sur les buts et objectifs de l’organisation pour guider l’établissement et/ou la gestion continue du programme de sécurité de l’information.
- Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information pour guider les activités qui soutiennent la stratégie de sécurité de l’information.
- Intégrer la gouvernance de la sécurité de l’information dans la gouvernance de l’entreprise afin de garantir que les buts et objectifs de l’organisation sont soutenus par le programme de sécurité de l’information.
- Établir et maintenir des politiques de sécurité de l’information pour guider l’élaboration de normes, de procédures et de lignes directrices conformes aux buts et objectifs de l’entreprise.
- Développer des analyses de rentabilité pour soutenir les investissements dans la sécurité de l’information.
Identifier les influences internes et externes de l’organisation (par exemple, les technologies émergentes, les médias sociaux, l’environnement commercial, la tolérance au risque, les exigences réglementaires, les considérations des tiers, le paysage des menaces) afin de s’assurer que ces facteurs sont continuellement pris en compte par la stratégie de sécurité de l’information. - Obtenir l’engagement continu de la haute direction et des autres parties prenantes pour soutenir la mise en œuvre réussie de la stratégie de sécurité de l’information.
- Définir, communiquer et contrôler les responsabilités en matière de sécurité de l’information dans l’ensemble de l’organisation (par exemple, propriétaires des données, gardiens des données, utilisateurs finaux, utilisateurs privilégiés ou à haut risque) et les lignes d’autorité.
- Établir, surveiller, évaluer et communiquer les mesures clés de la sécurité de l’information afin de fournir à la direction des informations précises et significatives sur l’efficacité de la stratégie de sécurité de l’information.
Domaine 2 – Gestion des risques liés à l’information – (30 %)
Gérer le risque lié à l’information à un niveau acceptable en fonction de l’appétit pour le risque afin d’atteindre les buts et objectifs de l’organisation.
Énoncés des tâches
- Établir et/ou maintenir un processus de classification des actifs informationnels afin de garantir que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
- Identifier les exigences légales, réglementaires, organisationnelles et autres applicables afin de gérer le risque de non-conformité à des niveaux acceptables.
- S’assurer que les évaluations des risques, les évaluations des vulnérabilités et les analyses des menaces sont effectuées de manière cohérente, aux moments appropriés, et pour identifier et évaluer les risques pour les informations de l’organisation.
- Identifier, recommander ou mettre en œuvre des options appropriées de traitement/réponse aux risques pour gérer les risques à des niveaux acceptables en fonction de l’appétit de l’organisation pour le risque.
- Déterminer si les contrôles de sécurité de l’information sont appropriés et gèrent efficacement le risque à un niveau acceptable.
- Faciliter l’intégration de la gestion des risques liés à l’information dans les processus d’affaires et de TI (par exemple, le développement de systèmes, l’approvisionnement, la gestion de projet) pour permettre un programme de gestion des risques liés à l’information cohérent et complet dans l’ensemble de l’organisation.
- Surveiller les facteurs internes et externes (par exemple, les indicateurs de risque clés [KRI], le paysage des menaces, les changements géopolitiques et réglementaires) qui peuvent nécessiter une réévaluation des risques afin de s’assurer que les changements dans les scénarios de risque existants ou nouveaux sont identifiés et gérés de manière appropriée.
- Signaler les cas de non-conformité et autres changements dans les risques liés à l’information afin de faciliter le processus décisionnel en matière de gestion des risques.
- Veiller à ce que le risque lié à la sécurité de l’information soit signalé à la haute direction afin de favoriser la compréhension de l’impact potentiel sur les buts et objectifs de l’organisation.
Domaine 3 – Élaboration et gestion du programme de sécurité de l’information – (27 %)
Élaborer et maintenir un programme de sécurité de l’information qui identifie, gère et protège les actifs de l’organisation tout en s’alignant sur la stratégie de sécurité de l’information et les objectifs commerciaux, soutenant ainsi une posture de sécurité efficace.
Énoncés des tâches
- Établir et/ou maintenir le programme de sécurité de l’information en accord avec la stratégie de sécurité de l’information.
- Aligner le programme de sécurité de l’information sur les objectifs opérationnels d’autres fonctions de l’entreprise (par exemple, les ressources humaines [RH], la comptabilité, l’approvisionnement et l’informatique) afin de garantir que le programme de sécurité de l’information apporte une valeur ajoutée à l’entreprise et la protège.
- Identifier, acquérir et gérer les besoins en ressources internes et externes pour exécuter le programme de sécurité de l’information.
- Établir et maintenir des processus et des ressources de sécurité de l’information (y compris les personnes et les technologies) pour exécuter le programme de sécurité de l’information en conformité avec les objectifs commerciaux de l’organisation.
- Établir, communiquer et maintenir les normes, directives, procédures et autres documents relatifs à la sécurité de l’information de l’organisation afin de guider et de faire respecter les politiques de sécurité de l’information.
- Établir, promouvoir et maintenir un programme de sensibilisation et de formation à la sécurité de l’information afin de favoriser une culture de sécurité efficace.
- Intégrer les exigences de sécurité de l’information dans les processus organisationnels (par exemple, le contrôle des changements, les fusions et acquisitions, le développement de systèmes, la continuité des activités, la reprise après sinistre) afin de maintenir la stratégie de sécurité de l’organisation.
- Intégrer les exigences de sécurité de l’information dans les contrats et les activités des tiers (par exemple, les coentreprises, les fournisseurs externalisés, les partenaires commerciaux, les clients) et contrôler le respect des exigences établies afin de maintenir la stratégie de sécurité de l’organisation.
- Établir, surveiller et analyser la gestion du programme et les paramètres opérationnels pour évaluer l’efficacité et l’efficience du programme de sécurité de l’information.
- Compiler et présenter aux principales parties prenantes des rapports sur les activités, les tendances et l’efficacité globale du programme de sécurité de l’information et des processus opérationnels sous-jacents afin de communiquer sur les performances en matière de sécurité.
Domaine 4 – Gestion des incidents de sécurité de l’information – (19%)
Planifier, établir et gérer la capacité de détecter les incidents de sécurité de l’information, d’enquêter sur eux, d’y répondre et de s’en remettre afin de minimiser l’impact sur les affaires.
Énoncés des tâches
- Établir et maintenir une définition organisationnelle et une hiérarchie de gravité pour les incidents de sécurité de l’information afin de permettre une classification et une catégorisation précises des incidents et une réponse à ceux-ci.
- Établir et maintenir un plan de réponse aux incidents pour assurer une réponse efficace et rapide aux incidents de sécurité de l’information.
- Développer et mettre en œuvre des processus pour assurer l’identification rapide des incidents de sécurité de l’information qui pourraient avoir un impact sur l’entreprise.
- Établir et maintenir des processus pour enquêter et documenter les incidents de sécurité de l’information afin de déterminer la réponse appropriée et la cause tout en adhérant aux exigences légales, réglementaires et organisationnelles.
- Établir et maintenir des processus de notification et d’escalade des incidents afin de s’assurer que les parties prenantes appropriées sont impliquées dans la gestion de la réponse aux incidents.
Organiser, former et équiper les équipes de réponse aux incidents afin de répondre aux incidents de sécurité de l’information de manière efficace et rapide. - Tester, examiner et réviser (le cas échéant) le plan de réponse aux incidents de manière périodique afin de garantir une réponse efficace aux incidents de sécurité des informations et d’améliorer les capacités de réponse.
- Établir et maintenir des plans et des processus de communication pour gérer la communication avec les entités internes et externes.
- Effectuer des examens post-incident pour déterminer la cause profonde des incidents de sécurité de l’information, élaborer des mesures correctives, réévaluer le risque, évaluer l’efficacité de la réponse et prendre les mesures correctives appropriées.
- Établir et maintenir l’intégration entre le plan de réponse aux incidents, le plan de continuité des activités et le plan de reprise après sinistre.
- Tâches CISA: certaines
- Tâches CISM: toutes
- Tâches CGEIT: certaines
- Tâches CRISC: certaines
- Processus COBIT5: (toutes)
Cette certification couvre tous les domaines de l’audit des SI, des aspects organisationnels aux aspects les plus techniques. Elle sanctionne à la fois la réussite à l’examen CISM (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience dans le domaine. Il est cependant possible de passer l’examen avant les 5 ans d’expérience; dans ce cas, le certificat ne sera décerné qu’après validation des années d’expérience.
Des équivalences pour l’expérience professionnelle incluent par exemple des crédits d’heures de certaines universités, un diplôme de bachelor ou master, ou encore une expérience de formation dans le domaine. Pour plus d’information, veuillez lire la description détaillée du cours sur www.isaca.org
L’examen CISM est réservé séparément auprès de l’ISACA.
Il dure 4 heures (240 minutes) et contient 150 questions à choix multiples.
Le coût est de 575 USD pour les membres de l’ISACA et de 760 USD pour les non-membres.
Jours
Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.
Nous pouvons également vous aider à mettre en œuvre la cybersécurité dans votre entreprise.
Nos services
Sécurisez votre entreprise en alignement avec les besoins des parties prenantes et augmentez votre niveau de protection de manière proactive.
- Définition de stratégie
- Système de gestion de la sécurité
- Tableau de bord Sécurité
- Architectures
- Formation et sensibilisation
- Services de sécurité packagés
- Services aux CSO, CISO
La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.
%
Taux de réussite
Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.
Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.
La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.
Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.
Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.