CISM® – Certified Information Security Manager

Gestion et Gouvernance de la Sécurité des Systèmes d’Information

Formation et préparation à l’examen certifiant (Bootcamp)

Nous dispensons également tous nos cours en ligne par le biais de sessions vidéo interactives en direct. Découvrez nos Options de Formations Certifiantes.

Sécurité et governance IT

CISM est la seule certification mondialement reconnue dans le domaine de la gestion et de la gouvernance de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.

La matière couverte par le CISM (« Job Practice Area ») comprend quatre domaines, 37 tâches et 60 bases de connaissances (knowledge statements). Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie intégrante de la formation et de la certification CISM.

Cette formation est organisée par ACTAGIS en collaboration avec le chapitre suisse d’ISACA (www.isaca.ch).

Official BCI Certification

Certification officielle CISM ISACA

ACTAGIS, en tant que partenaire officiel et exclusif du Chapitre Suisse d’ISACA en Suisse romande, propose les cours et la préparation pour toutes les certifications ISACA (également dans le monde entier pour des formations internes).

Garantie de réussite à l'examen

Un taux de réussite de près de 100 % !
Nous vous soutiendrons jusqu’à ce que vous réussissiez l’examen du cours auquel vous êtes inscrit (consulter les conditions). Nous proposons les examens blancs officiels pour vous aider à vous préparer.

La qualité suisse dans le monde entier

Notre souci du détail et de rester à jour reflète notre engagement envers la qualité. Nos formateurs apportent une expérience de terrain de la mise en œuvre de frameworks et de programmes dans de grandes organisations.

Hands-on exercises

Session de conseil gratuite incluse

La plupart de nos programmes de formation comprennent une session supplémentaire de conseil en ligne gratuite pour vous aider à mettre en œuvre votre projet dans votre organisation.

Small classes

Prix compétitifs

Pour que nos cours soient accessibles aux entreprises de toutes tailles, nous pratiquons des prix compétitifs.

English and French

Apprenez d'où vous vous trouvez

Nos cours sont dispensés dans une salle de classe traditionnelle, ainsi qu’en ligne en direct avec un instructeur. Certains cours sont également disponibles sous forme d’auto-apprentissage.


Approche modulaire

Le cours est présenté en deux modules:

  • Le Module 1 est un cours détaillé de 10 jours qui couvre l’intégralité de la matière CISM
  • Le Module 2 (Exam Bootcamp) est une session de préparation d’examen de 3 jours
ISACA CISM

Ce que disent nos clients

 

Quote Image

Pendant la formation BCI, le formateur a non seulement couvert les sujets spécifiquement liés à la certification mais a aussi pu nous montrer les relations avec d'autres standards et cadres référentiels. Ce fut une semaine qui nous a permis d'enrichir nos connaissances. Merci !

-Christoph Teuber, Group Safety & Security Manager, Swiss Re

Quote Image

"Ayant participé à un cours ISO 27001 LA animé par Jeff Primus, j’ai pu apprécier sa valeur de formateur tant liée à ses compétences techniques qu’à sa large expérience du métier d’auditeur. Je salue en Jeff un professionnel expérimenté qui communique son savoir avec enthousiasme. Cela m’a permis de passer avec succès l’examen de certification. Je tiens à recommander ici ACTAGIS pour la qualité de ses prestations et l’organisation parfaite de cette formation"

-Stéphane Reuss - Audit Interne - Groupe Mutuel

Quote Image

"Je tiens à remercier Jeff pour tout le soutien qui m'a permis de réussir l'examen CBCI. Le cours était stimulant, avec beaucoup d'informations utiles, et Jeff était toujours là pour me soutenir (et tous les autres candidats) et prêt à aider. J'ai énormément apprécié votre cours. J'ai hâte de suivre un autre cours avec ACTAGIS."

-Valentin Mazareanu, PhD, Data Security Officer, SCC Services Romania

Quote Image

"Merci pour cette excellente formation que j'ai vraiment apprécié. Celle-ci m'a apporté beaucoup d'idées nouvelles et une meilleure compréhension de ce qui important pour un Système de Gestion de la Continuité des activités"

-Dieter Gramberg, Business Continuity Manager, Novartis Pharma AG

"La formation CBCI dispensée par le formateur a été d'une valeur inestimable pour moi. Tous les participants ont beaucoup apprécié ses excellentes connaissances, son expérience, sa concentration sur les points clés, sa manière d'enseigner, sa compréhension des besoins des participants. Merci pour l'excellente formation dispensée ! Je recommande définitivement ACTAGIS si vous voulez réussir l'examen."

-Anna Glazunova, BC Manager

Quote Image

Merci pour votre formation. J’ai particulièrement apprécié la qualité des enseignants Jeff et son collègue qui ont su animer ce cours d’une manière attractive et instructive en alternant la partie théorique et les exercices pratiques. Le support de cours est un résumé d’excellente qualité. Je vous recommande chaudement cette formation.

-Remo Stolz, Responsable IT, CIMO

Quote Image

"Formation très intense et enrichissante. Le formateur base son enseignement sur une excellente connaissance du règlement RGPD, mais aussi sur des expériences pratiques. Je recommande cette formation certifiante à toute personne ayant à faire avec la protection des données personnelles au sein de son entreprise"

-Stéphane Butty - DPO Group - 5àSec

Quote Image

"Je remercie le formateur Business Continuity d'ACTAGIS pour son professionnalisme et motivation tout au long de la formation. Ce qui m'a permis de réussir l'examen de certification CBCI. Je recommande cette formation à toutes les personnes qui souhaitent renforcer et consolider leurs connaissances dans le domaine de la continuité des activités."

-Jean-Charles Coral, BC Manager, Nestlé Suisse

Quote Image

"Le consultant-formateur a une expérience de première main dans la plupart des domaines couverts par le programme CISA. Cela a été d'une valeur inestimable pour que les sujets un peu théoriques de l'ISACA deviennent très tangibles et prennent sens. Un grand merci pour ce grand pas vers la certification CISA."

-Tom Royston, CIO

Quote Image

"J'ai eu un grand plaisir à participer à la formation ISO 9001 LI fournie par Jeff Primus. Son engagement, son professionnalisme, sa motivation et son expertise technique m'ont donné entière satisfaction. Avec sa capacité de communication, je n'ai eu aucune difficulté à assimiler le contenu du cours. Sans aucune hésitation, je recommande ACTAGIS à ceux qui auraient besoin de conseils pour des projets de mise en œuvre SMQ"

-Mehmed Cormehic, Lean Manufacturing Engineer, GOLDEC SA

Quote Image

"La formation dispensée par ACTAGIS est d'un haut niveau de qualité grâce entre autre à l'expérience et à la personnalité du formateur. Nous avons pu non seulement nous préparer pour l'examen de CDPO mais nous avons également pu bénéficier de ses connaissances nécessaires à nos activités quotidiennes en vue d'une implémentation réussie du GDPR dans nos organisations"

-Romain Galster, IT Manager, FINA

Quote Image

"Je trouve souvent qu’on apprend plus grâce l'expérience des personnes participant à formation que par le biais du support de cours et ceci fut exactement le cas chez ACTAGIS. Jeff a beaucoup d'expérience et il a fait un excellent travail en adaptant sa formation aux besoins de la classe."

-Anthony Scarfe, Information Security Services Specialist

Quote Image

Je suis venu de Paris pour assister à la formation ISO 27001 LI qui a été animé par le formateur d’une rare efficacité et ayant une réelle connaissance des concepts couplée d’une solide expérience de terrain. La formation reposait sur des fondamentaux théoriques qui nous ont été illustrés de manière concrète, via des ateliers de travail et des échanges en groupe. Le groupe dans son entier a réussi l’examen de certification. Merci encore à ACTAGIS pour leur accueil chaleureux, la qualité de la formation et leur professionnalisme.

-Lotfi Adassen - Information Security Architect - Hitachi Automotive Systems Group

Quote Image

"Je remercie le consultant d'ACTAGIS pour cette formation ISO 27001. Sa pédagogie, ses compétences techniques et sa longue expérience du terrain font la différence et apportent une véritable valeur ajoutée. Les supports de cours sont de qualité et les échanges pratiqués tout au long de cette formation m'ont permis de bien assimiler la matière et d'aller au-delà de la théorie."

-Daniel Meier, Responsable audit interne, Vaudoise Assurances

Quote Image

"Un grand cours et une sérieuse remise à niveau avec une bonne plongée dans l'univers du CISA."

-Josselin Renard, Auditeur Système IT, UBS

Quote Image

"La formation BCM par ACTAGIS m’a permis de consolider et approfondir mes connaissances dans ce domaine. Une formation très réussie, ce que me permettra désormais d’amener BCM vers un niveau plus professionnel dans mon entreprise"

-Paulo Grilo, Directeur Etudes & Développements, TUI France

Quote Image

Je suis une récidiviste aux formations de Jeff, ayant déjà suivi les cours CISA, CISSP et CRISC. Jeff est un formateur engagé et apporte de nombreux exemples tirés de la vie réelle. Les effectifs des classes sont limités, il y a donc toujours du temps pour les questions.  J'ai l'intention d'attaquer le CISM l'année prochaine et je frapperai certainement à nouveau à la porte de Jeff. Hautement recommandé !

-Liz O'Sullivan, Bundesamt für Informatik und Telekommunikation BIT, Head of Security

Quote Image

J'ai participé à la formation CISSP chez ACTAGIS Academy. Je recommande vivement ce cours à toute personne qui souhaite réussir l’examen CISSP. Jeff est un excellent formateur qui sait transmettre les messages clefs renforcés avec des exemples concrets. Merci Jeff pour cette excellente formation.

-Gilbert Caballer, IT Audit Expert, UBS

Quote Image

"Le cours était très intéressant. Les outils de gestion d'un programme de continuité des activités ont été enseignés de manière très descriptive et compréhensible. Je peux recommander ce cours à tous ceux qui ont un poste clé au sein d'un programme de continuité des activités. "

-Philipp Sauter, Business Continuity Manager, ISS Facility Services AG

Quote Image

La formation CISSP dispensée par les formateurs d'ACTAGIS, est intense et très complète. Pendant les 5 jours, vous rentrez chez vous épuisé mais avec des connaissances que vous n'aviez pas au début de la journée. Les formateurs utilisent une méthodologie qui vous aide à comprendre les concepts et les questions pièges que vous pourriez rencontrer lors de l'examen. Cela en vaut vraiment la peine.

-Diego de Haller, IT Security Service Manager

"La formation certifiante PECB GDPR CDPO que j'ai complétée avec succès est très différente des formations dispensées par d'autres instituts. ACTAGIS va beaucoup plus loin en fournissant un réel aperçu de la façon dont l'application de GDPR fonctionne pour votre entreprise dans la vie de tous les jours et comment elle interagit avec les normes ISO. La formation a absolument dépassé mes attentes."

-Wouter 't Hoen - Legal Officer, HR Policy & Adminstration of Justice

Quote Image

La formation BCI basée sur une solide expérience et sur des exemples vécus a été délivrée par un mentor très professionnel et patient, M. Jeff Primus. Le petit groupe est un grand avantage pour les discussions à valeur ajoutée. La formation a dépassé toutes mes attentes.

-Andrey Afanasiev, Vice President, Risk Manager

Quote Image

L'objectif principal de Jeff n'est pas seulement de vous aider à digérer la matière, mais aussi de vous préparer à l'examen avec les bons outils et le bon niveau de confiance afin de maximiser vos chances de réussite. Je recommande Jeff de tout coeur et sans réserve. Jeff est l'un de ces rares paris sûrs!

-Massimo Marino - CDPO - Advanced Accelerator Applications

Quote Image

"Pendant toutes les sessions CISA, CBCI et ISO 27001 LI l'expert d'ACTAGIS a ouvertement partagé ses expériences pertinentes, a écouté attentivement toutes les questions, remarques, critiques les plus pointues des participants ... et a donné des explications, des recommandations et des conseils précieux."

-Savrak Sar, Responsable informatique, Haute école pédagogique

Quote Image

"Jeff Primus a fourni une excellente formation CISA. Sa motivation, son engagement et son professionnalisme ont rendu la formation vraiment intéressante et facile à comprendre. J'ai apprécié de participer à cette formation et je tiens à remercier ACTAGIS de m'avoir aidée à réussir l'examen CISA."

-Melany Scherer, Global IT Audit - Compliance, Jet Aviation AG

Quote Image

"Dans un cadre très agréable, j’ai suivi la formation GDPR-CDPO livrée par ACTAGIS que je recommande. Tout au long des sessions, l’expert nous a formés avec dynamisme et pédagogie tout en partageant son expérience du terrain. Durant cette formation, j'ai pu soumettre mes questions sur des cas pratiques. L’ensemble des points ont grandement contribué à réussir l’examen de certification."

-Vincent Bovay, Responsable informatique, Altis

Quote Image

"La façon dont nous avons traversé le CBCI, de la politique à la validation en passant par des exemples pratiques, a été source d'inspiration. L'approche enthousiaste de Jeff, basée sur des connaissances approfondies et sa capacité à promouvoir les discussions ont vraiment élargi la compréhension du sujet. Maintenant je pense que j'ai de bons outils pour pratiquer. Merci Jeff!"

-Miska Riihimäki - Senior Risk Manager - OP Insurance Ltd

Quote Image

« Je remercie ACTAGIS, et en particulier Jeff Primus, d’avoir mis sur pied la formation GDPR – Certified Data Protection Officer – qui m’est très utile dans le cadre de mon travail et que je conseille vivement. Le fait d’organiser des formations pour un nombre restreint de participants permet de profiter pleinement des cours et d’échanger plus facilement des informations intéressantes, entre les professionnels de la branche »

-Chiara Tanteri, Vice-présidence pour les systèmes d’information, Ecole Polytechnique Fédérale de Lausanne (EPFL)

"J'ai suivi un cours CISSP dans un petit groupe avec ACTAGIS. Jeff a enseigné avec expertise, passion et profession. Le sujet complexe de la sécurité informatique a été présenté de manière compréhensible et décoré avec de nombreux exemples de la vie réelle. Je suis vraiment impressionné et je suivrai sans aucun doute d'autres formations chez ACTAGIS et je recommande aux autres de contacter ACTAGIS"

-Harald Friedel - Project Manager & DPO

Quote Image

"J’ai suivi ISO 27001 avec Jeff- J’ai beaucoup apprécié sa rigueur et ses explications. Le lieu est idéal afin de combiner affaires et plaisir. Jeff est un formateur accompli et expérimenté qui nous présente d’une manière simple et ludique les concepts les plus difficiles avec les bons exemples pour clarifier toutes les nuances possibles. Jeff nous aide à nous préparer à l’examen avec les bons outils et le bon niveau de confiance pour maximiser vos chances de réussite. Je recommande Jeff sans réserve".

-Virginie Piasenta, Resp. SMSI & SGPD, Groupe Mutuel

Quote Image

"La formation BCM m’a permis d’étendre mon champ de compréhension et d’analyse des différentes thématiques. Au-delà du support de cours et des notions académiques nécessaires pour la certification, Jeff met tout en œuvre pour nous mettre dans un contexte pratique en partageant sa connaissance et son expérience. Il enseigne avec passion, enthousiasme et s’adapte aux participants afin qu’on puisse profiter de son expertise".

-Stéphane Rard, Resp. PMO & Achat, Groupe Mutuel

Quote Image

"L'une des craintes lors des formations est qu'elle ne soit que théorique et n'ait qu'un rapport limité avec mes réalités professionnelles. Je suis heureux d'avoir suivi CBCI avec ACTAGIS. Jeff a pu partager sa vaste expérience en tant qu'expert et expliquer, à l'aide d'exemples pratiques, comment appliquer les principes et les outils dans nos situations de travail réelles. Cela nous a permis de rester engagés tout au long de cette formation intense. Même avec peu de préparation, j'ai réussi l'examen avec mention. J'ai hâte de suivre le prochain cours avec ACTAGIS."

-Mathew Siwoi, Senior Oversight Officer, UNHCR

Quote Image

"Assister à la formation GDPR - Certified Data Protection Officer - dispensée par ACTAGIS a représenté à la fois un défi et un plaisir. Le contenu était extrêmement intéressant et fourni par un formateur hautement qualifié. L’environnement de travail, le groupe restreint favorisant les échanges et le matériel fourni ont contribué au succès de cette formation."

-Grégoire Ramuz, CIO, Transports publics fribourgeois

Quote Image

J'ai eu le plaisir d'assister à la formation de GDPR dispensée par Jeff et ACTAGIS. Le contenu du cours était un vrai défi en termes de matériel à absorber et Jeff a rendu le travail très intéressant tout en fournissant de bonnes réponses avec des exemples réels. Il a également expliqué clairement les parties juridiques et techniques pour ceux d'entre nous qui ne sont pas dans l'un de ces domaines. Je recommanderais volontiers Jeff et ACTAGIS à ceux qui recherchent une excellente introduction et un aperçu détaillé de GDPR.

-Clare Joyner, Legal Counsel, IMD

Organisations de certification

ITACS - CISA

Exemple de Certificat

Exemple de Certificat CISM

Approche modulaire

Le cours est présenté en deux modules:

  • Le Module 1 est un cours détaillé de 10 jours qui couvre l’intégralité de la matière CISA
  • Le Module 2 est une session de préparation d’examen de 3 jours
ISACA CISM

Module 1

Un cours détaillé de 10 jours

Lors de ce module, nous passerons ensemble au travers de tous les thèmes du CISM, d’une manière approfondie, avec les éléments suivants:

  • Sections théoriques et conceptuelles
  • Etudes de cas
  • Tests thématiques
  • Travaux en groupes
  • Sessions interactives

Le module 1 (formation de base) est principalement destiné aux profils suivants:

  • Responsable des systèmes d’information (SI)
  • Responsable de la sécurité
  • Chef de projet informatique
  • Responsable de la conformité
  • Responsable d’urbanisation des SI
  • Responsable des ressources des SI

Le module 1 de cette formation se subdivise en 9 chapitres, couvrant de manière détaillée tous les thèmes du CISM. Les différents chapitres abordés sont les suivants:

  1. Introduction (1 jour): ISACA, thèmes du CISM (Job Practice Area), concept du cours, technique d’apprentissage, travail personnel
  2. Bases (2 jours): Gestion des risques IT & ICS (Internal Control System), gouvernance IT
  3. Cycle de vie applicatif (1 jour): Gestion de projet, développement de logiciel, intégration, sécurité, contrôle des utilisateurs
  4. Sécurité organisationnelle (1 jour) : Criminalité économique & informatique, analyse des risques, aspects culturels de la sécurité, sensibilisation
  5. Gestion des risques (1 jour): Identification, évaluation et gestion des risques IT. Comparaison des différents cadres référentiels : ISO 27005, RiskIT
  6. Gestion des performances (1 jour): Modèles de maturité, indicateurs clefs de performance, Balanced Score Card, Benchmarking
  7. Gestion de la sécurité (1 jour) : Conception et implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), ISO 2700x, CobiT Security Baseline, certification
  8. Sécurité technique (1 jour) : Sécurité physique, protection de l’informatique contre le feu, sécurité de la télécommunication, chiffrement
  9. Gestion des incidents (1 jour) : Gestion des incidents, IT Disaster Recovery, Business Continuity Management (BCM)

Jours

Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.

Upcoming courses

Les dates des cours peuvent prendre en compte vos besoins. Veuillez nous contacter pour les formations internes ou publiques correspondantes afin que nous puissions proposer des sessions en tenant compte de votre disponibilité.

Module 2 – Exam Bootcamp

Une session de préparation d’examen de 3 jours

En capitalisant sur le travail de préparation préliminaire des participants, nous passerons au travers de tous les domaines du CISM et terminerons la formation avec un examen d’essai réaliste suivi d’une évaluation et de séances de discussion.

Avec un niveau approprié de préparation personnelle, vous allez pouvoir acquérir la connaissance nécessaire pour pouvoir passer l’examen du CISM.

Notre objectif est d’optimiser un maximum la préparation pour ce test de haut niveau, en passant au travers de tous les thèmes (Job Practice Area) et en proposant un examen d’essai réaliste.

Cette formation s’adresse aux personnes ayant une expérience professionnelle importante, ayant déjà effectué un travail de préparation pour le CISM, et ne ressentant pas le besoin de suivre notre cours avancé (module de base). Nous recommandons aux participants d’avoir une connaissance détaillée des thèmes du CISM (Job Practice Area) et d’avoir déjà lu le manuel de référence CISM (Review Manual) avant de suivre la formation et, idéalement, d’avoir plusieurs années d’expérience professionnelle dans différents domaines de l’informatique.

La formation de préparation au CISM est principalement destinée à toutes les personnes s’occupant de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, telles que :

  • Responsable des systèmes d’information (SI)
  • Responsable de la sécurité
  • Chef de projet informatique
  • Responsable de la conformité
  • Responsable d’urbanisation des SI
  • Responsable des ressources des SI

Notre formation, qui peut être donnée en français et en anglais, inclut une simulation d’examen réaliste ainsi que deux examens complets avec une analyse personnelle détaillée (ces examens sont disponibles en anglais).

Vous bénéficiez d’une formation intensive de cinq jours pour des professionnels ayant déjà assimilé les thèmes du CISM (Job Practice Area) et ayant lu le manuel de référence CISM (Review Manual).

Les deux premiers jours et demi du cours consistent en un examen intensif et systématique de toutes les tâches du domaine de pratique professionnelle du CISM. Les aspects importants du point de vue de l’examen sont présentés ici, sans entrer dans les détails de chaque tâche, ce qui explique qu’un certain niveau d’expertise soit requis. Les personnes qui souhaitent étudier en détail toutes les tâches CISM doivent s’inscrire à notre cours avancé.

Après la phase initiale, un examen test réaliste est organisé (en anglais). Après cet examen test, nous discuterons des résultats au cours du dernier jour de la formation. Vous recevrez également un deuxième test, que vous pourrez effectuer pendant votre temps libre. Nous le corrigerons ensuite et vous renverrons vos résultats.

Les domaines couverts par cette certification sont :

  1. Gouvernance de la sécurité de l’information (24%)
  2. Gestion du risque informationnel (30%)
  3. Mise en œuvre d’un programme de sécurité de l’information (27%)
  4. Gestion des incidents de sécurité de l’information (19%)

Domaine 1 – Gouvernance de la sécurité de l’information – (24%)

Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information et des processus de soutien pour garantir que la stratégie de sécurité de l’information est alignée sur les buts et objectifs de l’organisation.

Énoncés des tâches

  1. Établir et/ou maintenir une stratégie de sécurité de l’information alignée sur les buts et objectifs de l’organisation pour guider l’établissement et/ou la gestion continue du programme de sécurité de l’information.
  2. Établir et/ou maintenir un framework de gouvernance de la sécurité de l’information pour guider les activités qui soutiennent la stratégie de sécurité de l’information.
  3. Intégrer la gouvernance de la sécurité de l’information dans la gouvernance de l’entreprise afin de garantir que les buts et objectifs de l’organisation sont soutenus par le programme de sécurité de l’information.
  4. Établir et maintenir des politiques de sécurité de l’information pour guider l’élaboration de normes, de procédures et de lignes directrices conformes aux buts et objectifs de l’entreprise.
  5. Développer des analyses de rentabilité pour soutenir les investissements dans la sécurité de l’information.
    Identifier les influences internes et externes de l’organisation (par exemple, les technologies émergentes, les médias sociaux, l’environnement commercial, la tolérance au risque, les exigences réglementaires, les considérations des tiers, le paysage des menaces) afin de s’assurer que ces facteurs sont continuellement pris en compte par la stratégie de sécurité de l’information.
  6. Obtenir l’engagement continu de la haute direction et des autres parties prenantes pour soutenir la mise en œuvre réussie de la stratégie de sécurité de l’information.
  7. Définir, communiquer et contrôler les responsabilités en matière de sécurité de l’information dans l’ensemble de l’organisation (par exemple, propriétaires des données, gardiens des données, utilisateurs finaux, utilisateurs privilégiés ou à haut risque) et les lignes d’autorité.
  8. Établir, surveiller, évaluer et communiquer les mesures clés de la sécurité de l’information afin de fournir à la direction des informations précises et significatives sur l’efficacité de la stratégie de sécurité de l’information.

Domaine 2 – Gestion des risques liés à l’information – (30 %)

Gérer le risque lié à l’information à un niveau acceptable en fonction de l’appétit pour le risque afin d’atteindre les buts et objectifs de l’organisation.

Énoncés des tâches

  1. Établir et/ou maintenir un processus de classification des actifs informationnels afin de garantir que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
  2. Identifier les exigences légales, réglementaires, organisationnelles et autres applicables afin de gérer le risque de non-conformité à des niveaux acceptables.
  3. S’assurer que les évaluations des risques, les évaluations des vulnérabilités et les analyses des menaces sont effectuées de manière cohérente, aux moments appropriés, et pour identifier et évaluer les risques pour les informations de l’organisation.
  4. Identifier, recommander ou mettre en œuvre des options appropriées de traitement/réponse aux risques pour gérer les risques à des niveaux acceptables en fonction de l’appétit de l’organisation pour le risque.
  5. Déterminer si les contrôles de sécurité de l’information sont appropriés et gèrent efficacement le risque à un niveau acceptable.
  6. Faciliter l’intégration de la gestion des risques liés à l’information dans les processus d’affaires et de TI (par exemple, le développement de systèmes, l’approvisionnement, la gestion de projet) pour permettre un programme de gestion des risques liés à l’information cohérent et complet dans l’ensemble de l’organisation.
  7. Surveiller les facteurs internes et externes (par exemple, les indicateurs de risque clés [KRI], le paysage des menaces, les changements géopolitiques et réglementaires) qui peuvent nécessiter une réévaluation des risques afin de s’assurer que les changements dans les scénarios de risque existants ou nouveaux sont identifiés et gérés de manière appropriée.
  8. Signaler les cas de non-conformité et autres changements dans les risques liés à l’information afin de faciliter le processus décisionnel en matière de gestion des risques.
  9. Veiller à ce que le risque lié à la sécurité de l’information soit signalé à la haute direction afin de favoriser la compréhension de l’impact potentiel sur les buts et objectifs de l’organisation.

Domaine 3 – Élaboration et gestion du programme de sécurité de l’information – (27 %)

Élaborer et maintenir un programme de sécurité de l’information qui identifie, gère et protège les actifs de l’organisation tout en s’alignant sur la stratégie de sécurité de l’information et les objectifs commerciaux, soutenant ainsi une posture de sécurité efficace.

Énoncés des tâches

  1. Établir et/ou maintenir le programme de sécurité de l’information en accord avec la stratégie de sécurité de l’information.
  2. Aligner le programme de sécurité de l’information sur les objectifs opérationnels d’autres fonctions de l’entreprise (par exemple, les ressources humaines [RH], la comptabilité, l’approvisionnement et l’informatique) afin de garantir que le programme de sécurité de l’information apporte une valeur ajoutée à l’entreprise et la protège.
  3. Identifier, acquérir et gérer les besoins en ressources internes et externes pour exécuter le programme de sécurité de l’information.
  4. Établir et maintenir des processus et des ressources de sécurité de l’information (y compris les personnes et les technologies) pour exécuter le programme de sécurité de l’information en conformité avec les objectifs commerciaux de l’organisation.
  5. Établir, communiquer et maintenir les normes, directives, procédures et autres documents relatifs à la sécurité de l’information de l’organisation afin de guider et de faire respecter les politiques de sécurité de l’information.
  6. Établir, promouvoir et maintenir un programme de sensibilisation et de formation à la sécurité de l’information afin de favoriser une culture de sécurité efficace.
  7. Intégrer les exigences de sécurité de l’information dans les processus organisationnels (par exemple, le contrôle des changements, les fusions et acquisitions, le développement de systèmes, la continuité des activités, la reprise après sinistre) afin de maintenir la stratégie de sécurité de l’organisation.
  8. Intégrer les exigences de sécurité de l’information dans les contrats et les activités des tiers (par exemple, les coentreprises, les fournisseurs externalisés, les partenaires commerciaux, les clients) et contrôler le respect des exigences établies afin de maintenir la stratégie de sécurité de l’organisation.
  9. Établir, surveiller et analyser la gestion du programme et les paramètres opérationnels pour évaluer l’efficacité et l’efficience du programme de sécurité de l’information.
  10. Compiler et présenter aux principales parties prenantes des rapports sur les activités, les tendances et l’efficacité globale du programme de sécurité de l’information et des processus opérationnels sous-jacents afin de communiquer sur les performances en matière de sécurité.

Domaine 4 – Gestion des incidents de sécurité de l’information – (19%)

Planifier, établir et gérer la capacité de détecter les incidents de sécurité de l’information, d’enquêter sur eux, d’y répondre et de s’en remettre afin de minimiser l’impact sur les affaires.

Énoncés des tâches

  1. Établir et maintenir une définition organisationnelle et une hiérarchie de gravité pour les incidents de sécurité de l’information afin de permettre une classification et une catégorisation précises des incidents et une réponse à ceux-ci.
  2. Établir et maintenir un plan de réponse aux incidents pour assurer une réponse efficace et rapide aux incidents de sécurité de l’information.
  3. Développer et mettre en œuvre des processus pour assurer l’identification rapide des incidents de sécurité de l’information qui pourraient avoir un impact sur l’entreprise.
  4. Établir et maintenir des processus pour enquêter et documenter les incidents de sécurité de l’information afin de déterminer la réponse appropriée et la cause tout en adhérant aux exigences légales, réglementaires et organisationnelles.
  5. Établir et maintenir des processus de notification et d’escalade des incidents afin de s’assurer que les parties prenantes appropriées sont impliquées dans la gestion de la réponse aux incidents.
    Organiser, former et équiper les équipes de réponse aux incidents afin de répondre aux incidents de sécurité de l’information de manière efficace et rapide.
  6. Tester, examiner et réviser (le cas échéant) le plan de réponse aux incidents de manière périodique afin de garantir une réponse efficace aux incidents de sécurité des informations et d’améliorer les capacités de réponse.
  7. Établir et maintenir des plans et des processus de communication pour gérer la communication avec les entités internes et externes.
  8. Effectuer des examens post-incident pour déterminer la cause profonde des incidents de sécurité de l’information, élaborer des mesures correctives, réévaluer le risque, évaluer l’efficacité de la réponse et prendre les mesures correctives appropriées.
  9. Établir et maintenir l’intégration entre le plan de réponse aux incidents, le plan de continuité des activités et le plan de reprise après sinistre.
  • Tâches CISA: certaines
  • Tâches CISM: toutes
  • Tâches CGEIT: certaines
  • Tâches CRISC: certaines
  • Processus COBIT5: (toutes)

Cette certification couvre tous les domaines de l’audit des SI, des aspects organisationnels aux aspects les plus techniques. Elle sanctionne à la fois la réussite à l’examen CISM (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience dans le domaine. Il est cependant possible de passer l’examen avant les 5 ans d’expérience; dans ce cas, le certificat ne sera décerné qu’après validation des années d’expérience.

Des équivalences pour l’expérience professionnelle incluent par exemple des crédits d’heures de certaines universités, un diplôme de bachelor ou master, ou encore une expérience de formation dans le domaine. Pour plus d’information, veuillez lire la description détaillée du cours sur www.isaca.org

L’examen CISM est réservé séparément auprès de l’ISACA.

Il dure 4 heures (240 minutes) et contient 150 questions à choix multiples.

Le coût est de 575 USD pour les membres de l’ISACA et de 760 USD pour les non-membres.

Jours

Les cours mis en évidence en vert
se remplissent rapidement.
Ne manquez pas votre chance.

Upcoming courses

31jan(jan 31)09:0002feb(feb 2)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

21mar(mar 21)09:0023(mar 23)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

09may(may 9)09:0011(may 11)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

13jun(jun 13)09:0015(jun 15)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

20sep(sep 20)09:0022(sep 22)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

22nov(nov 22)09:0024(nov 24)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Geneva / Lausanne-Switzerland / ONLINE - Live Interactive

19dec(dec 19)09:0021(dec 21)16:30CISM - M2 - Exam BootcampIN-CLASSROOM - Lausanne-Switzerland / ONLINE - Live Interactive

ACTAGIS Academy Guarantee

La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.

%

Taux de réussite

Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.

Up To Date

Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.

La formation est une combinaison de théorie directement applicable, d’exercices pratiques, de retours d’expérience et d’interaction de la classe.

Vous serez bien préparé pour votre examen. 99.2% de nos étudiants ont réussi.

Nos cours sont à jour. Ils ont été adaptés aux dernières modifications des différents examens. Nous sommes en contact régulier avec chaque organisation de certification.

Intéressé ? Contactez-nous !

    Votre intérêt

    Votre nom (obligatoire)

    Votre email (obligatoire)

    Votre téléphone avec l'indicatif du pays (obligatoire)

    Votre ville (obligatoire)

    Votre pays (obligatoire)

    Votre message

    Actagis Academy

    En savoir plus sur ACTAGIS Academy et les bénéfices pour vous et votre organisation.

    Share This
    X
    X
    X

    Notice: Undefined index: popup_event in /www/actagisch_152/public/wp-content/plugins/sky-eventon-popup/sky-eventon-popup.php on line 69