award icon svg Certificat

Plan du cours

Domaine 1—Le Processus d’Audite des Systèmes d’Information (14 %)

Fournir des services d'audit conformes aux normes d'audit informatique pour aider l'organisation à protéger et contrôler les systèmes d'information.

  • 1.1 Élaborer et mettre en œuvre une stratégie d'audit informatique basée sur le risque, conforme aux normes d'audit informatique, afin de garantir que les domaines clés soient inclus.
  • 1.2 Planifier des audits spécifiques pour déterminer si les systèmes d'information sont protégés, contrôlés et apportent une valeur à l'organisation.
  • 1.3 Mener des audits conformément aux normes d'audit informatique afin d'atteindre les objectifs d'audit planifiés.
  • 1.4 Rapporter les résultats de l'audit et faire des recommandations aux parties prenantes clés pour communiquer les résultats et apporter un changement lorsque cela est nécessaire.
  • 1.5 Effectuer des suivis ou préparer des rapports d'état pour s'assurer que la direction ait pris des mesures appropriées dans les délais impartis.

Domaine 2—Gouvernance et Gestion des TI (14 %)

Fournir une assurance que le leadership nécessaire, ainsi que la structure organisationnelle et les processus sont en place pour atteindre les objectifs et soutenir la stratégie de l'organisation.

  • 2.1 Évaluer l'efficacité de la structure de gouvernance des TI pour déterminer si les décisions, orientations et performances liées aux TI soutiennent les stratégies et objectifs de l'organisation.
  • 2.2 Évaluer la structure organisationnelle des TI et la gestion des ressources humaines (personnel) pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
  • 2.3 Évaluer la stratégie des TI, y compris sa direction, et les processus d'élaboration, d'approbation, de mise en œuvre et de maintenance pour assurer son alignement avec les stratégies et objectifs de l'organisation.
  • 2.4 Évaluer les politiques, normes et procédures des TI de l'organisation, ainsi que les processus d'élaboration, d'approbation, de mise en œuvre, de maintenance et de surveillance pour déterminer si elles soutiennent la stratégie des TI et respectent les exigences réglementaires et légales.
  • 2.5 Évaluer l'adéquation du système de gestion de la qualité pour déterminer s'il soutient les stratégies et objectifs de l'organisation de manière rentable.
  • 2.6 Évaluer la gestion et la surveillance des contrôles informatiques (par exemple, surveillance continue, QA) pour assurer le respect des politiques, normes et procédures de l'organisation.
  • 2.7 Évaluer les pratiques d'investissement, d'utilisation et d'allocation des ressources informatiques, y compris les critères de priorisation, pour assurer leur alignement avec les stratégies et objectifs de l'organisation.
  • 2.8 Évaluer les stratégies et politiques de sous-traitance des TI, ainsi que les pratiques de gestion des contrats, pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
  • 2.9 Évaluer les pratiques de gestion des risques pour déterminer si les risques liés aux TI de l'organisation sont gérés correctement.
  • 2.10 Évaluer les pratiques de surveillance et d'assurance pour déterminer si le conseil d'administration et la direction exécutive reçoivent des informations suffisantes et en temps opportun sur les performances des TI.
  • 2.11 Évaluer le plan de continuité des activités de l'organisation pour déterminer sa capacité à maintenir les opérations commerciales essentielles pendant une perturbation informatique.

Domaine 3—Acquisition, Développement et Mise en Œuvre des Systèmes d’Information (19 %)

Fournir une assurance que les pratiques d'acquisition, de développement, de test et de mise en œuvre des systèmes d'information répondent aux stratégies et objectifs de l'organisation.

  • 3.1 Évaluer le cas d'affaires proposé pour les investissements dans l'acquisition, le développement, la maintenance et le retrait ultérieur des systèmes d'information pour déterminer s'il répond aux objectifs commerciaux.
  • 3.2 Évaluer les pratiques de gestion de projet et les contrôles pour déterminer si les exigences commerciales sont atteintes de manière rentable tout en gérant les risques pour l'organisation.
  • 3.3 Effectuer des revues pour déterminer si un projet progresse conformément aux plans de projet, est suffisamment soutenu par la documentation et que le rapport d'état est précis.
  • 3.4 Évaluer les contrôles des systèmes d'information pendant les phases de définition des exigences, d'acquisition, de développement et de test pour assurer leur conformité aux politiques, normes, procédures de l'organisation et aux exigences externes applicables.
  • 3.5 Évaluer la préparation des systèmes d'information pour la mise en œuvre et le passage à la production pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont respectés.
  • 3.6 Effectuer des revues post-mise en œuvre des systèmes pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont respectés.

Domaine 4—Opérations, Maintenance et Support des Systèmes d’Information (23 %)

Fournir une assurance que les processus d'opérations, de maintenance et de support des systèmes d'information répondent aux stratégies et objectifs de l'organisation.

  • 4.1 Effectuer des revues périodiques des systèmes d'information pour déterminer s'ils continuent de répondre aux objectifs de l'organisation.
  • 4.2 Évaluer les pratiques de gestion des niveaux de service pour déterminer si le niveau de service fourni par les fournisseurs internes et externes est défini et géré.
  • 4.3 Évaluer les pratiques de gestion des tiers pour déterminer si les niveaux de contrôles attendus par l'organisation sont respectés par le fournisseur.
  • 4.4 Évaluer les procédures d'exploitation et des utilisateurs finaux pour déterminer si les processus planifiés et non planifiés sont gérés jusqu'à leur achèvement.
  • 4.5 Évaluer le processus de maintenance des systèmes d'information pour déterminer s'il est contrôlé efficacement et continue de soutenir les objectifs de l'organisation.
  • 4.6 Évaluer les pratiques d'administration des données pour assurer l'intégrité et l'optimisation des bases de données.
  • 4.7 Évaluer l'utilisation d'outils et techniques de surveillance de la capacité et des performances pour déterminer si les services informatiques répondent aux objectifs de l'organisation.
  • 4.8 Évaluer les pratiques de gestion des problèmes et incidents pour déterminer si les incidents, problèmes ou erreurs sont enregistrés, analysés et résolus dans un délai raisonnable.
  • 4.9 Évaluer les pratiques de gestion du changement, de la configuration et de la publication pour déterminer si les modifications planifiées et non planifiées apportées à l'environnement de production de l'organisation sont adéquatement contrôlées et documentées.
  • 4.10 Évaluer l'adéquation des dispositions de sauvegarde et restauration pour déterminer la disponibilité des informations nécessaires pour reprendre le traitement.
  • 4.11 Évaluer le plan de reprise d'activité de l'organisation pour déterminer s'il permet de restaurer les capacités de traitement informatique en cas de catastrophe.

Domaine 5—Protection des Actifs Informationnels (30 %)

Fournir une assurance que les politiques, normes, procédures et contrôles de sécurité de l'organisation garantissent la confidentialité, l'intégrité et la disponibilité des actifs informationnels.

  • 5.1 Évaluer les politiques, normes et procédures de sécurité de l'information pour leur exhaustivité et leur alignement avec les pratiques généralement reconnues.
  • 5.2 Évaluer la conception, la mise en œuvre et la surveillance des contrôles de sécurité systémique et logique pour vérifier la confidentialité, l'intégrité et la disponibilité de l'information.
  • 5.3 Évaluer la conception, la mise en œuvre et la surveillance des processus et procédures de classification des données pour leur alignement avec les politiques, normes, procédures de l'organisation et les exigences externes applicables.
  • 5.4 Évaluer la conception, la mise en œuvre et la surveillance des contrôles d'accès physique et environnementaux pour déterminer si les actifs informationnels sont suffisamment protégés.
  • 5.5 Évaluer les processus et procédures utilisés pour stocker, récupérer, transporter et éliminer les actifs informationnels (par exemple, supports de sauvegarde, stockage hors site, données imprimées ou en format numérique) pour déterminer si les actifs informationnels sont suffisamment protégés.

Pré requis

Il n'y a pas de prérequis défini pour ce cours. ISACA exige un minimum de cinq ans d'expérience professionnelle dans le domaine de l'audit, du contrôle ou de la sécurité des systèmes d'information pour être éligible à la certification complète. Vous pouvez passer l'examen CISA avant de remplir les exigences d'expérience d'ISACA, mais la qualification CISA ne vous sera délivrée qu'une fois que vous aurez satisfait aux exigences d'expérience. Nos formateurs conseillent aux participants de valider leur certification CISA dès le début de leur carrière afin de pratiquer les normes d'audit IT reconnues mondialement dans leur pratique quotidienne.

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (3)

Cours à venir

Catégories Similaires