ISACA CERTIFIED Information Systems Auditor
L' audience ciblée par la formation
- Professionnels en début de carrière à mi-carrière cherchant à obtenir une reconnaissance et une crédibilité accrues dans leurs interactions avec les parties prenantes internes et externes, les régulateurs et les clients. Les rôles professionnels incluent :
- Directeurs/Responsables/Consultants en audit informatique
- Auditeurs informatiques et internes
- Directeurs de la conformité, des risques et de la confidentialité
- Directeurs/Responsables/Consultants en informatique
Ce que vous allez apprendre
CISA est la norme mondiale reconnue en matière d’audit, de contrôle et d’assurance des systèmes d’information, recherchée et appréciée par les grandes marques mondiales. Elle est souvent une qualification obligatoire pour l’emploie en tant qu’auditeur informatique. Les titulaires du CISA ont validé leur capacité à appliquer une approche basée sur les risques pour la planification, l’exécution et la communication des résultats des missions d’audit.
Programme de la formation
- Durée : 5 jours
Domaine 1 — Processus d'audit du système d'information
- Planification
- Normes, lignes directrices et codes éthiques de l’audit des systèmes d’information
- Types de processus métier et de contrôles
- Planification d’audit basée sur les risques
- Types d’audits et d’évaluations
- Exécution
- Gestion de projet d’audit
- Méthodologie d’échantillonnage
- Techniques de collecte de preuves d’audit
- Analyse de données
- Techniques de communication et de rapport
- Assurance qualité et amélioration du processus d’audit
Domaine 2 : Gouvernance et gestion des technologies de l'information
- Gouvernance et stratégie
- Cadres liés à l’informatique
- Normes, politiques et procédures informatiques
- Structure organisationnelle
- Architecture d’entreprise
- Gestion des risques d’entreprise
- Modèles de maturité
- Lois, réglementations et normes industrielles affectant l’organisation
- Gestion
- Gestion des ressources informatiques
- Acquisition et gestion des prestataires de services informatiques
- Surveillance et reporting des performances informatiques
- Assurance qualité et gestion de la qualité de l’informatique
Domaine 3 : Acquisition, développement et mise en œuvre de systèmes d'information
- Acquisition et développement des systèmes d’information
- Gouvernance et gestion de projet
- Analyse du cas d’affaires et de la faisabilité
- Méthodologies de développement de systèmes
- Identification et conception des contrôles
- Mise en œuvre des systèmes d’information
- Méthodologies de test
- Gestion de configuration et de publication
- Migration de système, déploiement de l’infrastructure et conversion des données
- Examen post-implémentation
Domaine 4 : Exploitation des systèmes d'information et résilience de l'entreprise
- Exploitation des systèmes d’information
- Composants technologiques communs
- Gestion des actifs informatiques
- Ordonnancement des tâches et automatisation des processus de production
- Interfaces système
- Informatique utilisateur final
- Gouvernance des données
- Gestion des performances des systèmes
- Gestion des problèmes et incidents
- Gestion du changement, de la configuration, des versions et des correctifs
- Gestion des niveaux de service informatique
- Gestion des bases de données
- Résilience de l’entreprise
- Analyse de l’impact sur l’activité
- Résilience du système
- Sauvegarde, stockage et restauration des données
- Plan de continuité des activités
- Plans de reprise après sinistre
Domaine 5 : Protection des actifs informationnels
- Cadres, normes et lignes directrices pour la sécurité des actifs informationnels
- Principes de confidentialité
- Contrôles d’accès physique et environnementaux
- Gestion des identités et des accès
- Sécurité des réseaux et des points d’accès
- Classification des données
- Chiffrement des données et techniques associées
- Infrastructure à clé publique
- Technologies de communication basées sur le web
- Environnements virtualisés
- Dispositifs mobiles, sans fil et Internet des objets
- Gestion des événements de sécurité
- Sensibilisation et programmes de formation à la sécurité
- Méthodes et techniques d’attaque des systèmes d’information
- Outils et techniques de test de sécurité
- Outils et techniques de surveillance de la sécurité
- Gestion des incidents de sécurité
- Collecte de preuves et informatique légale
Les Objectifs de la formation
- Développer et mettre en œuvre une stratégie d’audit informatique basée sur les normes d’audit informatique
- Planifier des audits spécifiques pour déterminer si les systèmes d’information sont protégés, contrôlés et apportent de la valeur à l’organisation
- Mener des audits conformément aux normes d’audit informatique pour atteindre les objectifs d’audit planifiés
- Rapporter les conclusions de l’audit et formuler des recommandations aux parties prenantes clés pour communiquer les résultats et apporter des changements lorsque nécessaire
- Effectuer des suivis ou préparer des rapports d’état pour s’assurer que des mesures appropriées ont été prises par la direction en temps opportun.
Les prérequis de la formation
Un an d’expérience en tant qu’auditeur de systèmes d’information. Vous pouvez également soumettre un an d’expérience en audit non informatique. Un diplôme de deux ou quatre ans peut être substitué à l’exigence d’expérience, à condition que votre diplôme ait été obtenu au cours des 10 dernières années.
Contenu du kit officiel
Full Kit : Review Manual, QAE, Exam
Tarif
- 4200 €
- Langue : Français
- Niveau : Avancé
- Organisme de certification : ISACA
- Certification : Oui
- Accesibilité : Oui
- Durée : 5 Jours