Cisa®, Certified Information Systems Auditor®
DURÉE DU COURS : 5 jours (35heures)
Cette formation permet aux participants de valider un total des crédits PDUs dans le cadre de l’obtention ou du renouvellement de leur titre de certification du PMI (Project Management Institute), selon la répartition suivante :
Compétences Leadership : 0 PDU
Compétences Stratégie : 8 PDU
Compétences techniques : 27 PDUs pour PMP/PgMP, 27 PDUs pour ACP
OBJECTIFS DE LA FORMATION :
Objectif opérationnel :
- Réduire les risques : Les CISA garantissent que les systèmes informatiques et commerciaux de l’organisation sont contrôlés, gérés et protégés de manière efficace.
- Créer un langage commun : Les CISA jouent le rôle de conseillers de confiance en s’assurant que le leadership, les structures organisationnelles et les processus nécessaires sont en place pour atteindre les objectifs commerciaux et soutenir la stratégie de l’entreprise.
- Favoriser la réussite de l’entreprise : Les régulateurs et les clients recherchent le titre de CISA et de nombreuses entreprises et agences gouvernementales l’exigent.
- Être prêt à déployer des contrôles préventifs : Des études ont montré que les entreprises perdent jusqu’à 5 % de leur chiffre d’affaires annuel en raison de fraudes et d’irrégularités. Cette réalité incite les dirigeants à embaucher des CISA pour mettre en œuvre des contrôles préventifs et fournir une assurance sur la sécurité de l’information et la gestion des risques..
Objectifs pédagogiques :
À l’issue de cette formation CISA Préparation à la certification Auditeur CISA vous aurez acquis les connaissances et compétences nécessaires pour :
- Comprendre et maîtriser les cinq grands domaines sur lesquels porte la certification CISA
- Acquérir les connaissances, concepts techniques nécessaires pour l’examen
- Assimiler le vocabulaire et les idées directrices de l’examen
- S’entrainer au passage de l’examen
PUBLIC CIBLE
Ce cours CISA est destiné aux professionnels de l’audit, du contrôle ou encore de la sécurité du système d’information, incluant : les consultants IT, les auditeurs, les managers, les rédacteurs en charge des règles de sécurité, les administrateurs et ingénieurs réseau / sécurité ayant 5 ans d’expérience dans l’audit, les systèmes et la sécurité des SI
PREREQUIS
Pour suivre cette formation CISA dans de bonnes conditions, les participants doivent posséder une connaissance générale de l’informatique, de ses modes d’organisation et de son fonctionnement.
Des connaissances des principes généraux des processus SI et des principes de base de la technologie des SI et des réseaux sont également souhaitables.
PROGRAMME DU COURS
Domaine 1- Processus d’audit des systèmes d’information
Planification
- Normes, lignes directrices et codes de déontologie en matière d’audit des SI
- Processus d’affaires
- Types de contrôles
- Planification de l’audit basée sur le risque
- Types d’audits et d’évaluations
Exécution
- Gestion du projet d’audit
- Méthodologie d’échantillonnage
- Techniques de collecte des preuves d’audit
- Analyse des données
- Techniques d’établissement de rapports et de communication
- Assurance qualité et amélioration du processus d’audit
Domaine 2 – Gouvernance et gestion des technologies de l’information
Gouvernance informatique
- Gouvernance informatique et stratégie informatique
- Cadres liés à l’informatique
- Normes, politiques et procédures informatiques
- Structure organisationnelle
- Architecture d’entreprise
- Gestion des risques de l’entreprise
- Modèles de maturité
- Lois, règlements et normes industrielles affectant l’organisation
Gestion des technologies de l’information
- Gestion des ressources informatiques
- Acquisition et gestion des fournisseurs de services informatiques
- Contrôle des performances informatiques et établissement de rapports
- Assurance et gestion de la qualité des technologies de l’information
Domaine 3 – Acquisition, développement et mise en œuvre des systèmes d’information
Acquisition et développement de systèmes d’information
- Gouvernance et gestion des projets
- Analyse de rentabilité et de faisabilité
- Méthodologies de développement des systèmes
- Identification et conception des contrôles
Mise en œuvre des systèmes d’information
- Méthodologies de test
- Gestion de la configuration et des versions
- Migration des systèmes, déploiement de l’infrastructure et conversion des données
- Revue post-implémentation
Domaine 4 – Exploitation des systèmes d’information et résilience de l’entreprise
Exploitation des systèmes d’information
- Composants technologiques communs
- Gestion des actifs informatiques
- Planification des tâches et automatisation des processus de production
- Interfaces de systèmes
- Informatique pour l’utilisateur final
- Gouvernance des données
- Gestion des performances des systèmes
- Gestion des problèmes et des incidents
- Gestion des changements, des configurations, des versions et des correctifs
- Gestion des niveaux de service informatique
- Gestion des bases de données
Résilience des entreprises
- Analyse d’impact sur les activités (BIA)
- Résilience des systèmes
- Sauvegarde, stockage et restauration des données
- Plan de continuité des activités (BCP)
- Plans de reprise après sinistre (DRP)
Domaine 5 – Protection des actifs informationnels
Sécurité et contrôle du patrimoine informationnel
- Cadres, normes et lignes directrices en matière de sécurité du patrimoine informationnel
- Principes de protection de la vie privée
- Contrôles de l’accès physique et de l’environnement
- Gestion des identités et des accès
- Sécurité des réseaux et des points finaux
- Classification des données
Chiffrement des données et techniques liées au chiffrement - Infrastructure à clé publique (PKI)
- Techniques de communication basées sur le web
- Environnements virtualisés
- Dispositifs mobiles, sans fil et Internet des objets (IoT)
Gestion des événements de sécurité
- Formation et programmes de sensibilisation à la sécurité
- Méthodes et techniques d’attaque des systèmes d’information
- Outils et techniques de test de sécurité
- Outils et techniques de contrôle de la sécurité
- Gestion des réponses aux incidents
- Collecte de preuves et criminalistique