Certified Information Systems Auditor

Cours en Présentiel / en ligne via Microsoft Teams animé par un instructeur.

10 - 14 Février 2025

5 jours (35heures, à raison de 7 h par séance)

Hybride (jours ouvrés)

La certification CISA (Certified Information Systems Auditor), délivrée par ISACA, est une référence mondiale dans le domaine de l'audit, du contrôle, de la sécurité et de la gouvernance des systèmes d'information. Destinée aux auditeurs IT, consultants, gestionnaires et responsables de la sécurité, la certification CISA atteste d’une expertise en matière de gestion des risques, de conformité et de bonnes pratiques en systèmes d’information. Elle est un gage de crédibilité et d'excellence pour les professionnels souhaitant évoluer dans le domaine de la gouvernance des SI.

Objectifs Clés

  • Acquérir des connaissances approfondies des cinq domaines du cadre CISA : audit des SI,
    gouvernance des SI, développement et mise en œuvre des SI, exploitation et maintenance, et
    protection des actifs informationnels.
  • Développer des compétences pratiques pour réaliser des audits conformes aux normes
    internationales et identifier les risques liés aux systèmes d’information.
  • Maîtriser les méthodologies et outils utilisés dans l’audit et le contrôle des SI afin d’assurer leur
    efficacité, leur sécurité et leur conformité.
  • Se préparer à l’examen CISA pour obtenir la certification et renforcer sa crédibilité professionnelle
    dans le domaine de l’audit et de la gouvernance des SI.

Course Domains

Domaine 1 : Processus d'Audit des Systèmes D'information

A– Planification
• Normes, lignes directrices et codes de déontologie en matière d’audit des SI
• Types d’audits, d’évaluations et d’examens
• Planification d’audit basée sur les risques
• Types de contrôles et considérations

B– Exécution
• Gestion de projet d’audit
• Méthodologie de test d’audit et d’échantillonnage
• Techniques de collecte de preuves d’audit
• Analyse des données d’audit
• Techniques de reporting et de communication
• Assurance qualité et amélioration du processus d’audit

A– IT Governance
• Laws, Regulations and Industry Standards
• Organizational Structure, IT Governance and IT Strategy
• IT Policies, Standards, Procedures and Practices
• Enterprise Architecture and Considerations
• Enterprise Risk Management
• Privacy Program and Principles
• Data Governance and Classification

B– IT Management
• IT Asset Management
• IT Vendor Management
• IT Performance Monitoring and Reporting
• IT Quality Assurance and Quality Management

A- Acquisition et Développement des Systèmes d’Information
• Gouvernance et gestion de projet
• Analyse de rentabilité et de faisabilité
• Méthodologies de développement de systèmes
• Identification et conception des contrôles


B– Mise en Œuvre des Systèmes d’Information
• Tests de préparation et de mise en œuvre du système
• Configuration de la mise en œuvre et gestion des versions
• Migration du système, déploiement de l’infrastructure et conversion des données
• Examen post-implémentation

A- Exploitation des Systèmes d’Information
• Composants informatiques
• Gestion des actifs informatiques
• Planification des tâches et automatisation des processus de production
• Interfaces système
• Shadow IT et informatique destinée aux utilisateurs finaux
• Gestion de la disponibilité et de la capacité des systèmes
• Gestion des problèmes et des incidents
• Gestion des modifications, de la configuration et des correctifs informatiques
• Gestion des journaux opérationnels
• Gestion des niveaux de service informatique
• Gestion de base de données

 
B– Résilience des Entreprises
• Analyse d’impact sur l’entreprise
• Résilience des systèmes et des opérations
• Sauvegarde, stockage et restauration des données
• Plan de continuité des activités

• Plans de reprise après sinistre 

A- IT Asset Security and Control
• Information asset security frameworks, standards and guidelines
• Physical and environmental controls
• Identity and access management
• Network and endpoint security
• Data loss prevention
• Data encryption
• Public key infrastructure
• Cloud and virtualized environments
• Mobile, wireless and IoT devices

B– Security Event Management
• Security awareness training and programs
• Information system attack methods and techniques
• Security testing tools and techniques
• Security monitoring tools and techniques
• Security incident response management
• Evidence collection and forensics 

A qui s’adresse cette formation?