award icon svg Certificat

Plan du cours

Domaine 1—Gouvernance de la sécurité de l'information (24%)

Établir et maintenir un cadre de gouvernance de la sécurité de l'information et des processus d'appui pour assurer que la stratégie de sécurité de l'information est alignée avec les objectifs et buts organisationnels, que le risque d'information est géré de manière appropriée et que les ressources du programme sont gérées de façon responsable.

  • 1.1 Établir et maintenir une stratégie de sécurité de l'information en adéquation avec les objectifs et buts organisationnels pour guider l'établissement et la gestion continue du programme de sécurité de l'information.
  • 1.2 Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour guider les activités qui soutiennent la stratégie de sécurité de l'information.
  • 1.3 Intégrer la gouvernance de la sécurité de l'information à la gouvernance d'entreprise pour assurer que les objectifs et buts organisationnels sont soutenus par le programme de sécurité de l'information.
  • 1.4 Établir et maintenir des politiques de sécurité de l'information pour communiquer les directives de la direction et guider l'élaboration de normes, de procédures et de lignes directrices.
  • 1.5 Elaborer des cas d'affaires pour justifier les investissements en sécurité de l'information.
  • 1.6 Identifier les influences internes et externes sur l'organisation (par exemple, la technologie, l'environnement commercial, la tolérance au risque, l'emplacement géographique, les exigences légales et réglementaires) pour assurer que ces facteurs sont pris en compte par la stratégie de sécurité de l'information.
  • 1.7 Obtenir l'engagement de la direction supérieure et le soutien d'autres parties prenantes pour maximiser les chances de mise en œuvre réussie de la stratégie de sécurité de l'information.
  • 1.8 Définir et communiquer les rôles et responsabilités de la sécurité de l'information dans toute l'organisation pour établir des comptabilités claires et des lignes d'autorité.
  • 1.9 Établir, surveiller, évaluer et rapporter des indicateurs (par exemple, indicatifs clés d'objectif [KGIs], indicatifs clés de performance [KPIs], indicatifs clés de risque [KRIs]) pour fournir à la direction une information précise sur l'efficacité de la stratégie de sécurité de l'information.

Domaine 2—Gestion des risques et conformité en matière de sécurité de l'information (33%)

Gérer le risque d'information à un niveau acceptable pour répondre aux exigences commerciales et de conformité de l'organisation.

  • 2.1 Établir et maintenir un processus d'identification et de classification des actifs d'information pour assurer que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
  • 2.2 Identifier les exigences légales, réglementaires, organisationnelles et autres applicables pour gérer le risque de non-conformité à un niveau acceptable.
  • 2.3 S'assurer que des évaluations de risques, d'expositions et d'analyses de menaces sont effectuées périodiquement et de manière cohérente pour identifier les risques auxquels l'information de l'organisation est exposée.
  • 2.4 Déterminer et mettre en œuvre des options de traitement appropriées des risques pour gérer le risque à un niveau acceptable.
  • 2.5 Évaluer les contrôles de sécurité de l'information pour déterminer s'ils sont appropriés et atténuent efficacement le risque à un niveau acceptable.
  • 2.6 Intégrer la gestion des risques en matière de sécurité de l'information dans les processus commerciaux et informatiques (par exemple, développement, acquisition, gestion de projets, fusions et acquisitions) pour promouvoir une gestion cohérente et complète des risques d'information au sein de l'organisation.
  • 2.7 Surveiller les risques existants pour assurer que les changements sont identifiés et gérés de manière appropriée.
  • 2.8 Rapporter la non-conformité et tout autre changement dans le risque d'information à la direction compétente pour aider au processus de prise de décision en matière de gestion des risques.

Domaine 3—Développement et gestion du programme de sécurité de l'information (25%)

Établir et gérer le programme de sécurité de l'information en adéquation avec la stratégie de sécurité de l'information.

  • 3.1 Établir et maintenir le programme de sécurité de l'information en adéquation avec la stratégie de sécurité de l'information.
  • 3.2 Assurer l'alignement entre le programme de sécurité de l'information et les autres fonctions commerciales (par exemple, ressources humaines [RH], comptabilité, acquisition et TI) pour soutenir son intégration dans les processus commerciaux.
  • 3.3 Identifier, acquérir, gérer et définir les exigences en matière de ressources internes et externes pour exécuter le programme de sécurité de l'information.
  • 3.4 Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie) pour exécuter le programme de sécurité de l'information.
  • 3.5 Établir, communiquer et maintenir les normes, procédures, lignes directrices et autres documents de sécurité de l'information organisationnels pour soutenir et guider la conformité avec les politiques de sécurité de l'information.
  • 3.6 Établir et maintenir un programme de sensibilisation et de formation en matière de sécurité de l'information pour promouvoir un environnement sécurisé et une culture de sécurité efficace.
  • 3.7 Intégrer les exigences de sécurité de l'information dans les processus organisationnels (par exemple, contrôle des modifications, fusions et acquisitions, développement, continuité d'affaires, reprise après sinistre) pour maintenir la base de référence en matière de sécurité de l'organisation.
  • 3.8 Intégrer les exigences de sécurité de l'information dans les contrats et les activités des tiers (par exemple, coentreprises, prestataires externalisés, partenaires commerciaux, clients) pour maintenir la base de référence en matière de sécurité de l'organisation.
  • 3.9 Établir, surveiller et rapporter périodiquement des indicateurs de gestion du programme et opérationnels pour évaluer l'efficacité et l'efficience du programme de sécurité de l'information.

Domaine 4—Gestion des incidents de sécurité de l'information (18%)

Planifier, établir et gérer la capacité de détecter, enquêter sur, répondre à et se remettre des incidents de sécurité de l'information pour minimiser l'impact sur les affaires.

  • 4.1 Établir et maintenir un processus de classification et de catégorisation des incidents de sécurité de l'information pour permettre une identification précise et une réponse aux incidents.
  • 4.2 Établir, maintenir et aligner le plan de réponse aux incidents avec le plan de continuité d'affaires et le plan de reprise après sinistre pour assurer une réponse efficace et rapide aux incidents de sécurité de l'information.
  • 4.3 Développer et mettre en œuvre des processus pour assurer la détection rapide des incidents de sécurité de l'information.
  • 4.4 Établir et maintenir des processus d'enquête et de documentation des incidents de sécurité de l'information pour pouvoir y répondre de manière appropriée, déterminer leurs causes tout en respectant les exigences légales, réglementaires et organisationnelles.
  • 4.5 Établir et maintenir des processus de gestion d'incidents pour assurer que les parties prenantes appropriées sont impliquées dans la gestion de la réponse aux incidents.
  • 4.6 Organiser, former et équiper des équipes pour répondre efficacement aux incidents de sécurité de l'information en temps opportun.
  • 4.7 Tester et examiner périodiquement les plans de gestion des incidents pour assurer une réponse efficace aux incidents de sécurité de l'information et améliorer les capacités de réponse.
  • 4.8 Établir et maintenir des plans et processus de communication pour gérer la communication avec les entités internes et externes.
  • 4.9 Mener des revues post-incident pour déterminer la cause première des incidents de sécurité de l'information, élaborer des actions correctives, réévaluer le risque, évaluer l'efficacité de la réponse et prendre les mesures correctives appropriées.
  • 4.10 Établir et maintenir une intégration entre le plan de réponse aux incidents, le plan de reprise après sinistre et le plan de continuité d'affaires.

Pré requis

Il n'y a pas de prérequis fixe pour ce cours. ISACA exige toutefois un minimum de cinq ans d'expérience professionnelle en sécurité de l'information pour obtenir la certification complète. Vous pouvez passer l'examen CISM avant de remplir les exigences d'expérience d'ISACA, mais la qualification CISM est décernée après que vous ayez satisfait aux exigences d'expérience. Cependant, il n'y a aucune restriction à se faire certifier au début de votre carrière et à commencer à pratiquer des pratiques de gestion de la sécurité de l'information reconnues mondialement.

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (7)

Cours à venir

Catégories Similaires