Exclusivités

  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Matériel de classe: Délivré en format numérique pour tous, téléchargeable, accessible pendant et après la formation
  • CodeRed: Abonnement inclus à la plateforme pour 365 jours – valeur de 200$!
  • Preuve de présence: Insigne et certificat de complétion de cours numérique disponibles pour tous les participants
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

Le cours CISM (Certified Information Security Manager) forme les professionnels à gérer, développer et superviser des programmes de sécurité informatique à l’échelle de l’entreprise, tout en assurant l’alignement avec les objectifs commerciaux. Il couvre quatre domaines clés : la gouvernance de la sécurité de l’information, la gestion des risques, le développement et la gestion de programmes de sécurité, et la réponse aux incidents. Cette certification est idéale pour les gestionnaires IT, consultants, et responsables de la conformité cherchant à approfondir leurs compétences en gestion de la sécurité.

Développer

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

  • Importance de la gouvernance de la sécurité de l’information
  • Résultats souhaités d’une bonne gouvernance de la sécurité de l’information
  • Responsabilité de la gouvernance de la sécurité de l’information
  • Étapes pour établir la gouvernance
  • Cadre de gouvernance
  • Approches descendantes et ascendantes
  • Aspects clés du point de vue de l’examen CISM
  • Remarque sur les questions pratiques
  • Culture organisationnelle
  • Politique d’utilisation acceptable
  • Formation à l’éthique
  • Exigences légales, réglementaires et contractuelles
  • Aspects clés du point de vue de l’examen CISM
  • Conservation des dossiers commerciaux
  • Découverte électronique
  • Aspects clés du point de vue de l’examen CISM
  • Structure organisationnelle
  • Conseil d’administration
  • Comité directeur de la sécurité
  • Rapports des fonctions de sécurité
  • Fonctionnement de la sécurité centralisée par rapport à décentralisée
  • Rôles et responsabilités en matière de sécurité de l’information
  • Diagramme RACI
  • Conseil d’administration
  • Direction générale
  • Propriétaires des processus métier
  • Comité de pilotage
  • Responsable de la sécurité de l’information
  • Directeur des opérations
  • Gestionnaire de données
  • Canal de communication
  • Indicateurs d’une culture de sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Modèle de maturité
  • Aspects clés du point de vue de l’examen CISM
  • Gouvernance des relations avec les tiers
  • Indicateurs de gouvernance de la sécurité de l’information
  • Objectif des indicateurs
  • Indicateurs techniques par rapport aux indicateurs de gouvernance
  • Caractéristiques des indicateurs efficaces
  • Stratégie et plan de sécurité de l’information
  • Politiques de sécurité de l’information
  • Aspects clés du point de vue de l’examen CISM
  • Cadres et normes de gouvernance de l’information
  • Objectif de la gouvernance de la sécurité de l’information
  • Cadres de gestion de la sécurité de l’information/cybersécurité
  • Tableau de bord équilibré de l’informatique
  • Programmes de sécurité de l’information
  • Aspects clés du point de vue de l’examen CISM
  • Architecture de sécurité de l’information d’entreprise
  • Défis dans la conception de l’architecture de sécurité
  • Avantages de l’architecture de sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Sensibilisation et formation
  • Augmentation de l’efficacité de la formation à la sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Gouvernance, gestion des risques et conformité
  • Aspects clés du point de vue de l’examen CISM
  • Engagement de la direction générale
  • Investissement dans la sécurité de l’information
  • Alignement stratégique
  • Aspects clés du point de vue de l’examen CISM
  • Étude de faisabilité et dossier commercial
  • Comprendre les risques
  • Aspects clés du point de vue de l’examen CISM
  • Différenciation de l’identification des risques, analyse des risques et évaluation des risques
  • Gestion des risques
  • Évaluation des risques
  • Analyse des risques
  • Évaluation des risques
  • Différenciation de la capacité de risque, appétit pour le risque et tolérance au risque
  • Aspects clés du point de vue de l’examen CISM
  • Risques inhérents et risques résiduels
  • Risque inhérent
  • Risque résiduel
  • Différenciation entre risque inhérent et risque résiduel
  • Aspects clés du point de vue de l’examen CISM
  • Phases de la gestion des risques
  • Phases de la gestion des risques
  • Résultat d’un programme de gestion des risques
  • Aspects clés du point de vue de l’examen CISM
  • Sensibilisation aux risques
  • Programmes de sensibilisation adaptés
  • Efficacité de la formation
  • Formation de sensibilisation pour la direction générale
  • Aspects clés du point de vue de l’examen CISM
  • Options de traitement/réponse aux risques
  • Atténuation des risques
  • Partage/transfert des risques
  • Évitement des risques
  • Acceptation des risques
  • Aspects clés du point de vue de l’examen CISM
  • Propriété et responsabilité des risques
  • Aspects clés du point de vue de l’examen CISM
  • Surveillance et communication des risques
  • Rapport sur les risques
  • Indicateurs clés de risque
  • Rapport sur les changements significatifs dans les risques
  • Aspects clés du point de vue de l’examen CISM
  • Mise en œuvre de la gestion des risques
  • Processus de gestion des risques
  • Intégration de la gestion des risques dans les processus métiers
  • Priorisation des réponses aux risques
  • Définition d’un cadre de gestion des risques
  • Définition de l’environnement externe et interne
  • Détermination du contexte de la gestion des risques
  • Analyse des écarts
  • Analyse coûts-avantages
  • Autres formes de soutien organisationnel
  • Aspects clés du point de vue de l’examen CISM
  • Gestion des changements
  • Objectifs de la gestion des changements
  • Approbation par le propriétaire du système
  • Tests de régression
  • Implication de l’équipe de sécurité
  • Contrôles préventifs
  • Aspects clés du point de vue de l’examen CISM
  • Gestion des correctifs
  • Aspects clés du point de vue de l’examen CISM
  • Gestion des risques opérationnels
  • Objectif de temps de récupération
  • Objectif de point de récupération
  • Différence entre RTO et RPO
  • Objectif de prestation de service
  • Interruption maximale tolérable
  • Fenêtre d’interruption acceptable
  • Intégration de la gestion des risques avec le cycle de vie
  • Cycle de vie du développement de systèmes
  • Aperçu du programme de sécurité de l’information
  • Résultats idéaux d’un programme de sécurité de l’information
  • Point de départ d’un programme de sécurité
  • Charte de sécurité de l’information
  • Soutien de la direction générale
  • Défense en profondeur
  • Aspects clés du point de vue de l’examen CISM
  • Ressources du programme de sécurité de l’information
  • Identification et classification des actifs d’information
  • Avantages de la classification
  • Compréhension des étapes impliquées dans la classification
  • Facteurs de réussite pour une classification efficace des actifs
  • Criticité, sensibilité et impact
  • Évaluation
  • Évaluation de la dépendance commerciale
  • Analyse des risques
  • Interruptions commerciales
  • Aspects clés du point de vue de l’examen CISM
  • Évaluation des actifs d’information
  • Détermination de la criticité des actifs
  • Aspects clés du point de vue de l’examen CISM
  • Normes et cadres industriels pour la sécurité de l’information
  • Cadre – Facteurs de réussite
  • Quelques cadres reconnus par l’industrie
  • Aspects clés du point de vue de l’examen CISM
  • Politiques, procédures et directives en matière de sécurité de l’information
  • Examen et mise à jour des documents
  • Aspects clés du point de vue de l’examen CISM
  • Définition d’une feuille de route pour le programme de sécurité de l’information
  • Analyse des écarts
  • Valeur d’un programme de sécurité
  • Intégration du programme de sécurité avec d’autres départements
  • Aspects clés du point de vue de l’examen CISM
  • Indicateurs du programme de sécurité de l’information
  • Objectif des indicateurs
  • Surveillance
  • Caractéristiques des indicateurs efficaces
  • Objectifs et indicateurs de sécurité de l’information
  • Indicateurs utiles pour la direction
  • Conception et sélection des contrôles de sécurité
  • Mesures de contre
  • Contrôles généraux et contrôles au niveau des applications
  • Catégories de contrôles
  • Modes de défaillance – Échec fermé ou échec ouvert
  • Surveillance continue
  • Aspects clés du point de vue de l’examen CISM
  • Contrôles de base de la sécurité
  • Développement d’une base de sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Sensibilisation et formation à la sécurité de l’information
  • Aspects clés du point de vue de l’examen CISM
  • Gestion des services et relations externes
  • Critères d’évaluation pour l’externalisation
  • Étapes pour l’externalisation
  • Externalisation – Options de réduction des risques
  • Clauses d’externalisation
  • Rôle du gestionnaire de sécurité dans l’externalisation
  • Accords de niveau de service
  • Clause de droit d’audit
  • Impact des lois sur la confidentialité sur l’externalisation
  • Sous-traitance/quatrième partie
  • Responsabilité en matière de conformité
  • Aspects clés du point de vue de l’examen CISM
  • Documentation
  • Objectifs du programme de sécurité de l’information
  • Aspects clés du point de vue de l’examen CISM
  • Budget de la sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Gestion et activités administratives du programme de sécurité
  • Équipe de sécurité de l’information
  • Politique d’utilisation acceptable
  • Documentation
  • Gestion de projet
  • Budgétisation du programme
  • Plan – Do – Check – Act
  • Opérations de sécurité
  • Aspects clés du point de vue de l’examen CISM
  • Lois sur la confidentialité
  • Informatique en nuage
  • Informatique en nuage – Modèles de déploiement
  • Types de services en nuage
  • Informatique en nuage – Rôle du gestionnaire de sécurité
  • Architecture de sécurité de l’information
  • Aspects clés du point de vue de l’examen CISM
  • Mise en œuvre de l’architecture
  • Aspects clés du point de vue de l’examen CISM
  • Contrôle d’accès
  • Contrôle d’accès obligatoire
  • Contrôle d’accès discrétionnaire
  • Contrôle d’accès basé sur les rôles
  • Démagnétisation
  • Aspects clés du point de vue de l’examen CISM
  • Réseaux privés virtuels
  • VPN – Aspects techniques
  • Avantages d’un VPN
  • Risques de sécurité liés au VPN
  • Environnements de bureau virtuels
  • Aspects clés du point de vue de l’examen CISM
  • Biométrie
  • Biométrie – Mesure de précision
  • Réglage de la sensibilité biométrique
  • Contrôle du processus biométrique
  • Types d’attaques biométriques
  • Facteurs d’authentification
  • Gestion des mots de passe
  • Aspects clés du point de vue de l’examen CISM
  • Réseaux sans fil
  • Cryptage
  • Activation du filtrage MAC
  • Désactivation d’un identifiant de réseau (SSID)
  • Désactivation du protocole DHCP
  • Méthodes et techniques d’attaque courantes pour les réseaux sans fil
  • Aspects clés du point de vue de l’examen CISM
  • Différentes méthodes d’attaque pour la sécurité de l’information
  • Types de pare-feu et implémentations
  • Types de pare-feu
  • Types d’implémentation de pare-feu
  • Placement des pare-feu
  • Routage de la source
  • Types de pare-feu et leurs couches correspondantes dans
  • l’OSI
  • Aspects clés du point de vue de l’examen CISM
  • Systèmes de détection d’intrusion et systèmes de prévention d’intrusion
  • Systèmes de détection d’intrusion (IDS)
  • Systèmes de prévention d’intrusion (IPS)
  • Différences entre IDS et IPS
  • Honeypots et honeynets
  • Aspects clés du point de vue de l’examen CISM
  • Signatures numériques
  • Étapes pour créer une signature numérique
  • Qu’est-ce qu’un hachage ou un message condensé ?
  • Aspects clés du point de vue de l’examen CISM
  • Infrastructure à clé publique (PKI)
  • Terminologie PKI
  • Processus impliqués dans le PKI
  • CA versus RA
  • Point de défaillance unique
  • Fonctions d’une autorité d’enregistrement (RA)
  • Aspects clés du point de vue de l’examen CISM
  • Cryptographie
  • Chiffrement symétrique par rapport au chiffrement asymétrique
  • Clés de chiffrement
  • Utilisation des clés pour différents objectifs
  • Aspects clés du point de vue de l’examen CISM
  • Tests de pénétration
  • Aspects à couvrir dans le cadre des tests de pénétration
  • Types de tests de pénétration
  • Tests de boîte blanche et tests de boîte noire
  • Risques associés aux tests de pénétration
  • Aperçu de la gestion et de la réponse aux incidents
  • Relation entre la gestion des incidents et la réponse aux incidents
  • Objectifs de la gestion des incidents
  • Phases du cycle de vie de la gestion des incidents
  • Gestion des incidents, continuité des affaires et reprise après sinistre
  • Gestion des incidents et objectif de prestation de services
  • Interruption maximale tolérable (MTO) et fenêtre d’interruption acceptable (AIW)
  • Aspects clés du point de vue de l’examen CISM
  • Plans de gestion et de réponse aux incidents
  • Éléments du plan de réponse aux incidents (IRP)
  • Analyse des écarts
  • Analyse d’impact sur l’activité
  • Processus d’escalade
  • Processus de service d’assistance pour l’identification des incidents
  • Équipes de gestion et de réponse aux incidents
  • Processus de notification des incidents
  • Défis dans l’élaboration d’un plan de gestion des incidents
  • Aspects clés du point de vue de l’examen CISM
  • Procédures de continuité des affaires et de reprise après sinistre
  • Phases de planification de la reprise
  • Sites de reprise
  • Continuité des services réseau
  • Aspects clés du point de vue de l’examen CISM
  • Assurance
  • Aspects clés du point de vue de l’examen CISM
  • Classification et catégorisation des incidents
  • Processus de service d’assistance pour l’identification des incidents de sécurité
  • Tests de réponse aux incidents, BCP et DRP
  • Types de tests
  • Efficacité des tests
  • Catégories de tests
  • Indicateurs des tests de reprise
  • Critères de réussite des tests
  • Outils et technologies de gestion des incidents
  • Systèmes de gestion des incidents
  • Personnel
  • Audits
  • Fournisseurs de sécurité externalisés
  • Exécution des plans de réponse et de reprise
  • Aspects clés du point de vue de l’examen CISM
  • Méthodes de confinement des incidents
  • Communications liées à la réponse aux incidents
  • Éradication des incidents
  • Récupération
  • Activités post-incident et enquêtes
  • Identification de la cause première et actions correctives
  • Documentation des événements
  • Chaîne de conservation
  • Aspects clés du point de vue de l’examen CISM
  • Procédures de réponse aux incidents
  • Résultat de la gestion des incidents
  • Rôle du gestionnaire de la sécurité de l’information
  • Gestion des informations et des événements de sécurité (SIEM)
  • Aspects clés du point de vue de l’examen CISM
  • Indicateurs et métriques de gestion des incidents
  • Indicateurs clés de performance et indicateurs clés de résultats
  • Métriques pour la gestion des incidents
  • Rapports à la direction générale
  • État actuel des capacités de réponse aux incidents
  • Historique des incidents
  • Menaces et vulnérabilités
  • Menaces
  • Vulnérabilités

La littérature et les diapositives de présentation en classe sont en langue anglaise.

Connaissances pré-requises recommandées

Pour suivre la formation CISM, il est recommandé d’avoir une expérience professionnelle préalable en gestion de la sécurité de l’information, en particulier dans les domaines tels que la gouvernance de la sécurité, la gestion des risques, et la réponse aux incidents. Généralement, plusieurs années d’expérience dans ces domaines sont utiles pour comprendre les concepts abordés. 

Bien que la certification ne nécessite pas d’autres qualifications spécifiques avant de suivre la formation, une connaissance de base des pratiques en sécurité informatique et en gestion d’entreprise est fortement conseillée pour maximiser l’apprentissage.

Titre de compétences et certification

Caractéristiques de l’examen

  • Préparatoire pour la certification Certified Information Systems Manager
  • Coût: 760 USD
  • Types de questions: Choix multiples
  • Durée: 4 heures
  • Nombre de questions: 150
  • Note de passage: 450/800

Sujets de l’examen

  • Gouvernance de la sécurité de l’information – Élaboration et gestion d’un cadre de gouvernance de la sécurité aligné sur les objectifs commerciaux.
  • Gestion des risques liés à la sécurité de l’information – Identification et gestion des risques de sécurité.
  • Développement et gestion du programme de sécurité de l’information – Création et maintien d’un programme de sécurité soutenant l’entreprise.
  • Gestion des incidents de sécurité – Planification et réponse aux incidents de sécurité.

Certified Information Security Manager (CISM) (CS8529)

La formation Certified Information Security Manager (CISM) (CS8529) est conçue pour les professionnels IT et les responsables sécurité souhaitant acquérir une expertise avancée dans la gestion des programmes de sécurité des informations au sein des entreprises. Reconnue mondialement, cette certification ISACA valide votre capacité à concevoir, mettre en œuvre et gérer des initiatives de sécurité alignées sur les objectifs organisationnels. Cette formation se concentre sur quatre domaines clés : la gouvernance, la gestion des risques, le développement de programmes et la gestion des incidents.

Les participants bénéficient d’exercices pratiques et d’études de cas réels pour se préparer à l’examen de certification CISM. Cette accréditation démontre votre aptitude à diriger et à aligner les stratégies de sécurité sur les besoins de l’entreprise.

Pourquoi choisir la formation CISM ?

Dans le paysage numérique actuel, les organisations font face à des menaces croissantes qui nécessitent des responsables sécurité qualifiés. La certification CISM valide vos compétences en leadership pour gérer et optimiser les programmes de sécurité des informations à l’échelle de l’entreprise, garantissant conformité et résilience face aux risques cybernétiques.

Cette formation vous dote des compétences nécessaires pour occuper des rôles stratégiques tels que responsable sécurité IT, consultant en gestion des risques et responsable conformité. La certification CISM renforce votre crédibilité professionnelle et vos perspectives de carrière dans le domaine compétitif de la sécurité des informations.

Compétences développées pendant la formation

  1. Compréhension approfondie de la gestion de la sécurité des informations
    Maîtrisez la gouvernance, la gestion des risques et le développement de programmes de sécurité alignés sur les objectifs métier.

  2. Évaluation et atténuation des risques
    Apprenez à évaluer et à gérer efficacement les risques liés à la sécurité des informations.

  3. Conception et gestion des programmes de sécurité
    Développez des compétences pour créer des cadres de sécurité robustes adaptés aux besoins de l’organisation.

  4. Gestion des incidents et réponse aux crises
    Acquérez une expertise dans la gestion et la récupération après des incidents de sécurité.

  5. Conformité et respect des réglementations
    Assurez-vous que les mesures de sécurité respectent les normes légales, réglementaires et organisationnelles.

  6. Préparation à l’examen de certification CISM
    Équipez-vous des connaissances et des outils nécessaires pour réussir l’examen CISM en toute confiance.

Formation interactive par des instructeurs certifiés

La formation CISM est animée par des instructeurs certifiés ISACA ayant une vaste expérience dans la gestion de la sécurité des informations à l’échelle de l’entreprise. Les participants bénéficient de sessions interactives, d’exercices pratiques et d’analyses de défis réels qui relient la théorie à des applications concrètes.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les professionnels IT responsables de la gestion des programmes de sécurité des informations
  • Les consultants en sécurité spécialisés dans la gestion des risques au niveau de l’entreprise
  • Les managers IT responsables de l’alignement de la sécurité sur les objectifs métier
  • Les individus se préparant à l’examen de certification CISM

Faites progresser votre carrière avec la certification CISM

La formation Certified Information Security Manager (CISM) (CS8529) vous dote des compétences nécessaires pour diriger et gérer efficacement les programmes de sécurité des informations à l’échelle de l’entreprise. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en gestion de la sécurité des informations.

Questions fréquemment posées - Formation pour la certification CISM (FAQ)

La formation inclut la gouvernance, la gestion des risques, le développement de programmes de sécurité et la réponse aux incidents.

Les candidats doivent avoir cinq ans d’expérience professionnelle en sécurité des informations, dont trois ans dans des rôles de gestion.

La certification valide des compétences avancées en gestion de la sécurité des informations, améliorant vos opportunités de carrière.

Oui, le contenu du cours est entièrement aligné avec les objectifs de l’examen CISM d’ISACA.

La certification CISM est reconnue mondialement et valorisée par les organisations de divers secteurs.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Certified Information Security Manager (CISM) (CS8529)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.