Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : CISM - Certified Information Security Manager

CISM - Certified Information Security Manager

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 11/04/2022. Dernière mise à jour le 15/09/2022.

Version du programme : 1

Programme de la formation

Objectif de formation : Au terme de cette formation le stagiaire aura acquis les connaissances nécessaires au passage de la certification CISM

Objectifs de la formation

  • Assimiler le vocabulaire de la certification
  • Comprendre les pratiques de gestion des risques pour gérer le programme de sécurité de l'information d'une organisation
  • Préparer l'examen de certification CISM

Profil des bénéficiaires

Pour qui
  • Directeurs des SI
  • Auditeurs
  • Responsables de la continuité d'activité ou de la sécurité
Prérequis
  • Connaissances de base dans le fonctionnement des Systèmes d'Information

Contenu de la formation

  • Gouvernance de la sécurité de l'information
    • Alignement de la stratégie de sécurité de l'information sur la stratégie d'entreprise et de la direction
    • Développement de la politique de sécurité de l'information
    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l'entreprise
    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l'information
    • Travaux pratiques
  • Gestion des risques de l'information et conformité
    • Développement d'une approche systématique et analytique, ainsi que du processus continu de gestion des risques
    • Identification, analyse et évaluation des risques
    • Définition des stratégies de traitement des risques
    • Communication de la gestion des risques
    • Travaux pratiques
  • Implémentation, gestion de programme sécurité de l'information
    • L'architecture en sécurité de l'information
    • Méthodes pour définir les mesures de sécurité requises
    • Gestion des contrats et des prérequis de sécurité de l'information
    • Métriques et évaluation de la performance en sécurité de l'information
    • Travaux pratiques
  • Gestion des incidents de sécurité de l'information
    • Composantes d'un plan de gestion des incidents de sécurité
    • Concepts et pratiques en gestion des incidents de sécurité
    • Méthode de classification
    • Processus de notification et d'escalade
    • Techniques de détection et d'analyse des incidents
    • Travaux pratiques
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...