Leader dans le secteur des formations en cybersécurité.

ISACA CERTIFIED Information Systems Auditor

Acquérez une Reconnaissance Mondiale et une Crédibilité. Démarrez votre carrière avec CISA. Validez votre expertise avec la certification CISA d’ISACA, la norme de référence pour les professionnels de l’audit informatique, de l’assurance, de la sécurité et de la cybersécurité.

L' audience ciblée par la formation

  • Professionnels en début de carrière à mi-carrière cherchant à obtenir une reconnaissance et une crédibilité accrues dans leurs interactions avec les parties prenantes internes et externes, les régulateurs et les clients. Les rôles professionnels incluent :
  • Directeurs/Responsables/Consultants en audit informatique
  • Auditeurs informatiques et internes
  • Directeurs de la conformité, des risques et de la confidentialité
  • Directeurs/Responsables/Consultants en informatique

Ce que vous allez apprendre

CISA est la norme mondiale reconnue en matière d’audit, de contrôle et d’assurance des systèmes d’information, recherchée et appréciée par les grandes marques mondiales. Elle est souvent une qualification obligatoire pour l’emploie en tant qu’auditeur informatique. Les titulaires du CISA ont validé leur capacité à appliquer une approche basée sur les risques pour la planification, l’exécution et la communication des résultats des missions d’audit.

Programme de la formation

  • Planification
    • Normes, lignes directrices et codes éthiques de l’audit des systèmes d’information
    • Types de processus métier et de contrôles
    • Planification d’audit basée sur les risques
    • Types d’audits et d’évaluations
  • Exécution
    • Gestion de projet d’audit
    • Méthodologie d’échantillonnage
    • Techniques de collecte de preuves d’audit
    • Analyse de données
    • Techniques de communication et de rapport
    • Assurance qualité et amélioration du processus d’audit
  • Gouvernance et stratégie
    • Cadres liés à l’informatique
    • Normes, politiques et procédures informatiques
    • Structure organisationnelle
    • Architecture d’entreprise
    • Gestion des risques d’entreprise
    • Modèles de maturité
    • Lois, réglementations et normes industrielles affectant l’organisation
  • Gestion
    • Gestion des ressources informatiques
    • Acquisition et gestion des prestataires de services informatiques
    • Surveillance et reporting des performances informatiques
    • Assurance qualité et gestion de la qualité de l’informatique
  • Acquisition et développement des systèmes d’information
    • Gouvernance et gestion de projet
    • Analyse du cas d’affaires et de la faisabilité
    • Méthodologies de développement de systèmes
    • Identification et conception des contrôles
  • Mise en œuvre des systèmes d’information
    • Méthodologies de test
    • Gestion de configuration et de publication
    • Migration de système, déploiement de l’infrastructure et conversion des données
    • Examen post-implémentation
  • Exploitation des systèmes d’information
    • Composants technologiques communs
    • Gestion des actifs informatiques
    • Ordonnancement des tâches et automatisation des processus de production
    • Interfaces système
    • Informatique utilisateur final
    • Gouvernance des données
    • Gestion des performances des systèmes
    • Gestion des problèmes et incidents
    • Gestion du changement, de la configuration, des versions et des correctifs
    • Gestion des niveaux de service informatique
    • Gestion des bases de données
  • Résilience de l’entreprise
    • Analyse de l’impact sur l’activité
    • Résilience du système
    • Sauvegarde, stockage et restauration des données
    • Plan de continuité des activités
    • Plans de reprise après sinistre
  • Cadres, normes et lignes directrices pour la sécurité des actifs informationnels
    • Principes de confidentialité
    • Contrôles d’accès physique et environnementaux
    • Gestion des identités et des accès
    • Sécurité des réseaux et des points d’accès
    • Classification des données
    • Chiffrement des données et techniques associées
    • Infrastructure à clé publique
    • Technologies de communication basées sur le web
    • Environnements virtualisés
    • Dispositifs mobiles, sans fil et Internet des objets
  • Gestion des événements de sécurité
    • Sensibilisation et programmes de formation à la sécurité
    • Méthodes et techniques d’attaque des systèmes d’information
    • Outils et techniques de test de sécurité
    • Outils et techniques de surveillance de la sécurité
    • Gestion des incidents de sécurité
    • Collecte de preuves et informatique légale

Les Objectifs de la formation

  • Développer et mettre en œuvre une stratégie d’audit informatique basée sur les normes d’audit informatique
  • Planifier des audits spécifiques pour déterminer si les systèmes d’information sont protégés, contrôlés et apportent de la valeur à l’organisation
  • Mener des audits conformément aux normes d’audit informatique pour atteindre les objectifs d’audit planifiés
  • Rapporter les conclusions de l’audit et formuler des recommandations aux parties prenantes clés pour communiquer les résultats et apporter des changements lorsque nécessaire
  • Effectuer des suivis ou préparer des rapports d’état pour s’assurer que des mesures appropriées ont été prises par la direction en temps opportun.

Les prérequis de la formation

Un an d’expérience en tant qu’auditeur de systèmes d’information. Vous pouvez également soumettre un an d’expérience en audit non informatique. Un diplôme de deux ou quatre ans peut être substitué à l’exigence d’expérience, à condition que votre diplôme ait été obtenu au cours des 10 dernières années.

Contenu du kit officiel

Full Kit : Review Manual, QAE, Exam

Tarif

4200 €
Réservez maintenant

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
4200 €
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.