Certified Information Security Manager
Cours en Présentiel / en ligne via Microsoft Teams animé par un instructeur.
10 - 14 Mars 2025
5 jours (35heures, à raison de 7 h par séance)
Hybride (jours ouvrés)
La certification CISM (Certified Information Security Manager), délivrée par ISACA, est une reconnaissance internationale pour les professionnels spécialisés dans la gestion, la conception et la supervision des programmes de sécurité de l’information. Elle atteste de l’expertise en matière de gestion stratégique de la sécurité et de la capacité à aligner les objectifs de la sécurité de l’information avec les objectifs globaux de l’entreprise.
Objectifs Clés
- Maîtriser les principes de gouvernance de la sécurité de l’information
- Comprendre la gestion des risques liés à la sécurité de l’information
- Développer et gérer un programme de sécurité efficace
- Gérer les incidents de sécurité et les plans de réponse
- Se préparer à l’examen CISM pour obtenir la certification
Course Domains
Domaine 1 : Gouvernance de la Sécurité de l’information
A– Gouvernance d’Entreprise
• Culture organisationnelle
• Exigences légales, réglementaires et contractuelles
• Structures organisationnelles, rôles et responsabilités
B– Stratégie de Sécurité de l’information
• Élaboration d’une stratégie de sécurité de l’information
• Cadres et normes de gouvernance de l’information
• Planification stratégique (par exemple, budgets, ressources, analyse de rentabilisation)
Domaine 2 : Gestion des Risques Liés à la Sécurité de l’Information
A– Évaluation des Risques Liés à la Sécurité de l’Information
• Paysage des risques et menaces émergents
• Analyse de la vulnérabilité et des déficiences de contrôle
• Évaluation et analyse des risques
B– Réponse aux Risques de Sécurité de l’Information
• Options de traitement des risques / de réponse aux risques
• Propriété du risque et du contrôle
• Suivi et reporting des risques
Domaine 3 : Programme de Sécurité de l’Information
A- Developing an Information Security Program
• Information security program resources (e.g., people, tools,
technologies)
• Identification and classification of information assets
• Industry standards and frameworks for information security
• Information security policies, procedures and guidelines
• Information security program measures
B– Information Security Program Management
• Information security control design and selection
• Information security control implementation and integrations
• Information security control testing and evaluation
• Information security awareness and training
• Management of external services (e.g., vendors, suppliers, third parties, fourth parties)
• Information Security Program, Communications and Reporting
Domaine 4 : Gestion des Incidents
A- Préparation à la Gestion des Incidents
• Plan de réponse aux incidents
• Analyse d’impact sur l’entreprise (BIA)
• Plan de Continuité des Activités (PCA)
• Plan de reprise après sinistre (PRS)
• Classification/catégorisation des incidents
• Formation, test et évaluation de la gestion des incidents
B– Opérations de Gestion des Incidents
• Outils et techniques de gestion des incidents
• Enquête et évaluation des incidents
• Méthodes de confinement des incidents
• Communications en cas d’incident (par exemple, rapports, notifications, escalade)
• Éradication et rétablissement après incident
• Pratiques d’évaluation post-incident
Domaine 5 : Protection des Actifs Informatiques
A- IT Asset Security and Control
• Information asset security frameworks, standards and guidelines
• Physical and environmental controls
• Identity and access management
• Network and endpoint security
• Data loss prevention
• Data encryption
• Public key infrastructure
• Cloud and virtualized environments
• Mobile, wireless and IoT devices
B– Security Event Management
• Security awareness training and programs
• Information system attack methods and techniques
• Security testing tools and techniques
• Security monitoring tools and techniques
• Security incident response management
• Evidence collection and forensics
A qui s’adresse cette formation?
- Gestionnaires de la sécurité de l’information.
- Responsables des risques et de la conformité.
- Consultants et auditeurs en sécurité.
- Toute personne aspirant à occuper des rôles stratégiques en sécurité.
