Certificat
Plan du cours
Objectif :
L'objectif ultime est de réussir votre examen CISA du premier coup.
Processus d’audit des systèmes d’information (21%)
Fournir des services d'audit conformes aux normes d'audit informatique pour aider l'organisation à protéger et contrôler les systèmes d'information.
- 1.1 Élaborer et mettre en œuvre une stratégie d'audit IT axée sur le risque, conforme aux normes d'audit informatique, afin de garantir que les domaines clés soient inclus.
- 1.2 Planifier des audits spécifiques pour déterminer si les systèmes d'information sont protégés, contrôlés et ajoutent de la valeur à l'organisation.
- 1.3 Réaliser des audits conformes aux normes d'audit informatique afin d'atteindre les objectifs d'audit planifiés.
- 1.4 Rendre compte des résultats d'audit et faire des recommandations aux parties prenantes clés pour communiquer les résultats et effectuer les changements nécessaires.
- 1.5 Effectuer des suivis ou préparer des rapports de statut pour garantir que les actions appropriées ont été prises par la direction dans un délai raisonnable.
Gouvernance et gestion des TI (17%)
Fournir une assurance que le leadership, la structure organisationnelle et les processus nécessaires sont en place pour atteindre les objectifs et soutenir la stratégie de l'organisation.
- 2.1 Évaluer l'efficacité de la structure de gouvernance des TI pour déterminer si les décisions, orientations et performances IT soutiennent les stratégies et objectifs de l'organisation.
- 2.2 Évaluer la structure organisationnelle des TI et la gestion des ressources humaines (personnel) pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
- 2.3 Évaluer la stratégie IT, y compris sa direction, et les processus d'élaboration, d'approbation, de mise en œuvre et de maintenance pour s'assurer qu'ils sont alignés sur les stratégies et objectifs de l'organisation.
- 2.4 Évaluer les politiques, normes et procédures IT de l'organisation, ainsi que les processus d'élaboration, d'approbation, de mise en œuvre, de maintenance et de surveillance pour déterminer si elles soutiennent la stratégie IT et respectent les exigences réglementaires et légales.
- 2.5 Évaluer l'adéquation du système de gestion de la qualité pour déterminer s'il soutient les stratégies et objectifs de l'organisation de manière rentable.
- 2.6 Évaluer la gestion et le suivi des contrôles IT (par exemple, surveillance continue, QA) pour s'assurer qu'ils respectent les politiques, normes et procédures de l'organisation.
- 2.7 Évaluer les pratiques d'investissement, d'utilisation et d'allocation des ressources IT, y compris les critères de priorisation, pour s'assurer qu'elles sont alignées sur les stratégies et objectifs de l'organisation.
- 2.8 Évaluer les stratégies et politiques de sous-traitance IT, ainsi que les pratiques de gestion des contrats, pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
- 2.9 Évaluer les pratiques de gestion des risques pour déterminer si les risques liés aux TI de l'organisation sont correctement gérés.
- 2.10 Évaluer les pratiques de suivi et d’assurance pour déterminer si le conseil d’administration et la direction générale reçoivent des informations suffisantes et en temps opportun sur la performance IT.
- 2.11 Évaluer le plan de continuité des activités de l'organisation pour déterminer sa capacité à maintenir les opérations essentielles pendant une interruption IT.
Acquisition, développement et mise en œuvre des systèmes d’information (12%)
Fournir une assurance que les pratiques d'acquisition, de développement, de test et de mise en œuvre des systèmes d'information répondent aux stratégies et objectifs de l'organisation.
- 3.1 Évaluer le dossier d'affaires pour les investissements proposés dans l’acquisition, le développement, la maintenance et le retrait ultérieur des systèmes d’information pour déterminer s'ils répondent aux objectifs commerciaux.
- 3.2 Évaluer les pratiques de gestion de projet et les contrôles pour déterminer si les exigences commerciales sont atteintes de manière rentable tout en gérant les risques pour l'organisation.
- 3.3 Réaliser des revues pour déterminer si un projet progresse conformément aux plans de projet, est suffisamment soutenu par la documentation et que le rapport d'état est exact.
- 3.4 Évaluer les contrôles des systèmes d'information pendant les phases de définition des besoins, d’acquisition, de développement et de tests pour s'assurer qu'ils respectent les politiques, normes, procédures de l'organisation et les exigences externes applicables.
- 3.5 Évaluer la préparation des systèmes d'information à la mise en œuvre et au passage en production pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont respectés.
- 3.6 Réaliser des revues post-implémentation des systèmes pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont respectés.
Fonctionnement des systèmes d’information et résilience des affaires (23%)
Fournir une assurance que les processus de fonctionnement, de maintenance et de support des systèmes d'information répondent aux stratégies et objectifs de l'organisation.
- 4.1 Réaliser des revues périodiques des systèmes d'information pour déterminer s'ils continuent de répondre aux objectifs de l'organisation.
- 4.2 Évaluer les pratiques de gestion du niveau de service pour déterminer si le niveau de service fourni par les prestataires internes et externes est défini et géré.
- 4.3 Évaluer les pratiques de gestion des tiers pour déterminer si les niveaux de contrôles attendus par l'organisation sont respectés par le fournisseur.
- 4.4 Évaluer les procédures opérationnelles et d’utilisateur final pour déterminer si les processus planifiés et non planifiés sont gérés jusqu'à leur terme.
- 4.5 Évaluer le processus de maintenance des systèmes d'information pour déterminer s'il est contrôlé efficacement et continue de soutenir les objectifs de l'organisation.
- 4.6 Évaluer les pratiques de gestion des données pour déterminer l'intégrité et l'optimisation des bases de données.
- 4.7 Évaluer l'utilisation d’outils et techniques de surveillance de la capacité et de la performance pour déterminer si les services IT répondent aux objectifs de l'organisation.
- 4.8 Évaluer les pratiques de gestion des problèmes et des incidents pour déterminer si les incidents, problèmes ou erreurs sont enregistrés, analysés et résolus dans un délai raisonnable.
- 4.9 Évaluer les pratiques de gestion du changement, de la configuration et des versions pour déterminer si les modifications planifiées et non planifiées apportées à l'environnement de production de l'organisation sont suffisamment contrôlées et documentées.
- 4.10 Évaluer l’adéquation des dispositions de sauvegarde et de restauration pour déterminer la disponibilité des informations nécessaires pour reprendre le traitement.
- 4.11 Évaluer le plan de reprise d'activité de l'organisation pour déterminer s'il permet de restaurer les capacités de traitement IT en cas de catastrophe.
Protection des actifs informationnels (27%)
Fournir une assurance que les politiques, normes, procédures et contrôles de sécurité de l'organisation garantissent la confidentialité, l'intégrité et la disponibilité des actifs informationnels.
- 5.1 Évaluer les politiques, normes et procédures de sécurité de l’information pour leur exhaustivité et leur alignement avec les pratiques généralement reconnues.
- 5.2 Évaluer la conception, la mise en œuvre et la surveillance des contrôles systémiques et logiques de sécurité pour vérifier la confidentialité, l'intégrité et la disponibilité des informations.
- 5.3 Évaluer la conception, la mise en œuvre et la surveillance des processus et procédures de classification des données pour s'assurer qu'ils sont alignés sur les politiques, normes, procédures de l’organisation et les exigences externes applicables.
- 5.4 Évaluer la conception, la mise en œuvre et la surveillance des contrôles d'accès physique et environnementaux pour déterminer si les actifs informationnels sont suffisamment protégés.
- 5.5 Évaluer les processus et procédures utilisés pour le stockage, la récupération, le transport et l'élimination des actifs informationnels (par exemple, médias de sauvegarde, stockage hors site, données d'impression en dur et supports numériques) pour déterminer si les actifs informationnels sont suffisamment protégés.
Pré requis
- 5 ans d’expérience professionnelle en audit informatique ou dans le domaine de la sécurité
- Connaissances de base dans le domaine de l'exploitation des technologies de l'information, du soutien aux affaires par les technologies de l'information et du contrôle interne.
Il est possible de réduire l’expérience professionnelle requise à 4 ans si le candidat détient un baccalauréat ou à 3 ans s’il possède une maîtrise.
Vous pouvez passer l’examen sans remplir les exigences d’expérience professionnelle. Cependant, cette condition doit être remplie dans un délai de 5 ans à compter de la date de l'examen. Si vous ne le faites pas dans ce délai, votre note réussie à l’examen sera considérée comme nulle et non avenue.
Public cible
- auditeurs
- auditeurs de systèmes informatiques
- managers d'infrastructure informatique,
- managers de gestion des risques ou de continuité des affaires,
- personnes responsables de tous les aspects de la gestion des technologies de l’information
Nos clients témoignent (3)
Questions qui m'aident beaucoup à comprendre les caractéristiques de l'examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Formation - CISM - Certified Information Security Manager
Traduction automatique