Certified Information Systems Auditor (CISA)

La certification CISA (Certified Information Systems Auditor), délivrée par ISACA, est une référence mondiale dans
le domaine de l’audit, du contrôle, de la sécurité et de la gouvernance des systèmes d’information. Destinée aux
auditeurs IT, consultants, gestionnaires et responsables de la sécurité, la certification CISA atteste d’une expertise
en matière de gestion des risques, de conformité et de bonnes pratiques en systèmes d’information. Elle est un
gage de crédibilité et d’excellence pour les professionnels souhaitant évoluer dans le domaine de la gouvernance
des SI.

  • Acquérir des connaissances approfondies des cinq domaines du cadre CISA : audit des SI, gouvernance des SI, développement et mise en œuvre des SI, exploitation et maintenance, et protection des actifs informationnels.
  • Développer des compétences pratiques pour réaliser des audits conformes aux normes internationales et identifier les risques liés aux systèmes d’information.
  • Maîtriser les méthodologies et outils utilisés dans l’audit et le contrôle des SI afin d’assurer leur efficacité, leur sécurité et leur conformité.
  • Se préparer à l’examen CISA pour obtenir la certification et renforcer sa crédibilité professionnelle dans le domaine de l’audit et de la gouvernance des SI.

Domaine 1 : Processus d'Audit des Systèmes D'information

A– Planification

  • Normes, lignes directrices et codes de déontologie en matière d'audit des SI
  • Types d'audits, d'évaluations et d'examens
  • Planification d'audit basée sur les risques
  • Types de contrôles et considérations

B– Exécution

  • Gestion de projet d'audit
  • Méthodologie de test d'audit et d'échantillonnage
  • Techniques de collecte de preuves d'audit
  • Analyse des données d'audit
  • Techniques de reporting et de communication
  • Assurance qualité et amélioration du processus d'audit

Domaine 2 : Gouvernance et Gestion des Ti

A– Gouvernance des informatiques

  • Lois, règlements et normes de l'industrie
  • Structure organisationnelle, gouvernance informatique et stratégie informatique
  • Politiques, normes, procédures et pratiques informatiques
  • Architecture d'entreprise et considérations
  • Gestion des risques d'entreprise
  • Programme et principes de confidentialité
  • Gouvernance et classification des données

B– Gestion des TI

  • Gestion des ressources informatiques
  • Gestion des fournisseurs informatiques
  • Surveillance et reporting des performances informatiques
  • Assurance qualité et gestion de la qualité des TI

Domaine 3 : Acquisition, Développement et Mise en Œuvre de Systèmes d’Information

A- Acquisition et Développement des Systèmes d’Information

  • Gouvernance et gestion de projet
  • Analyse de rentabilité et de faisabilité
  • Méthodologies de développement de systèmes
  • Identification et conception des contrôles

B– Mise en Œuvre des Systèmes d’Information

  • Tests de préparation et de mise en œuvre du système
  • Configuration de la mise en œuvre et gestion des versions
  • Migration du système, déploiement de l'infrastructure et conversion des données
  • Examen post-implémentation

Domaine 4 : Exploitation des Systèmes d’information et Résilience des Activités

A- Exploitation des Systèmes d’Information

  • Composants informatiques
  • Gestion des actifs informatiques
  • Planification des tâches et automatisation des processus de production
  • Interfaces système
  • Shadow IT et informatique destinée aux utilisateurs finaux
  • Gestion de la disponibilité et de la capacité des systèmes
  • Gestion des problèmes et des incidents
  • Gestion des modifications, de la configuration et des correctifs informatiques
  • Gestion des journaux opérationnels
  • Gestion des niveaux de service informatique
  • Gestion de base de données

B– Résilience des Entreprises

  • Analyse d'impact sur l'entreprise
  • Résilience des systèmes et des opérations
  • Sauvegarde, stockage et restauration des données
  • Plan de continuité des activités
  • Plans de reprise après sinistre

Domaine 5 : Protection des Actifs Informatiques

A- Sécurité et Contrôle des Actifs Informatiques

  • Cadres, normes et lignes directrices en matière de sécurité des actifs informationnels
  • Contrôles physiques et environnementaux
  • Gestion des identités et des accès
  • Sécurité des réseaux et des terminaux
  • Prévention de la perte de données
  • Cryptage des données
  • Infrastructure à clés publiques
  • Environnements Cloud et Virtualisés
  • Appareils mobiles, sans fil et IoT

B– Gestion des Événements de Sécurité

  • Formation et programmes de sensibilisation à la sécurité
  • Méthodes et techniques d'attaque des systèmes d'information
  • Outils et techniques de test de sécurité
  • Outils et techniques de surveillance de la sécurité
  • Gestion des réponses aux incidents de sécurité
  • Collecte de preuves et expertise médico-légale 
  • Auditeurs IT
  • Consultants en systèmes d'information
  • Gestionnaires des risques
  • Responsables de la gouvernance et de la conformité
  • Professionnels de la sécurité des systèmes d'information
  • Chefs de projets IT
  • N/A

Nombre de jours : 5 jours (35heures, à raison de 7 h par séance)

Méthode de cours: Cours en Présentiel / en ligne via Microsoft Teams facilité par un instructeur.

✓ Certifiante

Choisir Une Session

Pour les formations inter-organisationnelles, Contactez-nous.

Avis

Avis

Il n’y a pas encore d’avis.

Soyez le premier à laisser votre avis sur “Certified Information Systems Auditor (CISA)”

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *