Organisme de Formation aux technologies et métiers de L'informatique

Formation Préparation à la certification CISM (Information Security Manager)

Informations générales

MGR212
5 jours (35h)
3 345 €HT

Objectifs

Après ce cours, vous serez capable de :

  • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l'examen CISM
  • Assimiler le vocabulaire de la certification CISM et les idées directrices de l'examen
  • Pouvoir s'entraîner au déroulement de l'épreuve et acquérir les stratégies de réponse au questionnaire
  • Se préparer au passage de l'examen de certification CISM

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Professionnels en sécurité
  • RSSI
  • Consultants en sécurité
  • Toute personne souhaitant acquérir des connaissances en la matière

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base dans le fonctionnement des systèmes d'information
  • Afin d'obtenir la certification CISM, il faudra justifier de 5 ans d'expérience dans la gestion de la sécurité de l'informations. Des dérogations sont néanmoins possibles pour un maximum de 2 ans

Pogramme de la formation

Gouvernance de la sécurité d'information

  • Expliquer la nécessité et les résultats souhaités d'une stratégie efficace de sécurité de l'information
  • Créer une stratégie de sécurité des informations alignée sur les buts et objectifs de l'entité
  • Obtenir l'appui des parties prenantes à l'aide d'analyses de rentabilisation
  • Identifier les rôles et responsabilités clés nécessaires à l'exécution d'un plan d'action
  • Établir des métriques pour mesurer et surveiller les performances de la gouvernance de la sécurité

Gestion des risques de l'information

  • Expliquer l'importance de la gestion des risques en tant qu'outil pour répondre aux besoins de l'organisation et développer un programme de gestion de la sécurité pour répondre à ces besoins
  • Identifier, classer et répondre à un risque d'une manière appropriée, telle que définie par les directives de l'organisation
  • Évaluer la pertinence et l'efficacité des contrôles de sécurité de l'information
  • Signaler efficacement les risques liés à la sécurité de l'information

Développement et gestion de programmes de sécurité de l'information

  • Aligner les exigences du programme de sécurité des informations sur celles des autres fonctions de l'entité
  • Gérer les ressources du programme de sécurité de l'information
  • Concevoir et mettre en oeuvre des contrôles de sécurité des informations
  • Intégrer les exigences de sécurité de l'information dans les contrats, les accords et les processus de gestion tiers

Gestion des incidents de sécurité de l'information

  • Comprendre les concepts et les pratiques de la gestion des incidents
  • Identifier les composants d'un plan d'intervention en cas d'incident et évaluer son efficacité
  • Comprendre les concepts clés de la planification de la continuité des activités, ou de la planification de la continuité des opérations et de la reprise après sinistre, ou du DRP

Exemple d'examen CISM

plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 20/11/2023