Notre bootcamp vous préparera à l’examen CISM ®. Pour réussir l’examen, nous vous expliquerons toutes les connaissances requises sur la sécurité de l’information. Nous vous soumettrons également à de très nombreuses questions d’examen afin de maximiser vos chances de réussite.

Les membres de l’équipe Abilene Academy ne sont pas que des formateurs. Ils sécurisent chaque jour de nombreuses organisations et collaborent à l’élaboration de normes et de cours internationaux.

C’est ici que l’expérience compte.

Pour plus d’informations, visitez : ISACA CISM Certification

Nos Formations

Cette formation s’adresse aux professionnels souhaitant obtenir la certification CISM ®.

  • Les participants comprendront les exigences générales d’une gouvernance efficace de la sécurité de l’information, ainsi que les éléments et les actions nécessaires pour élaborer une stratégie de sécurité de l’information, et seront en mesure de formuler un plan d’action pour mettre en œuvre cette stratégie ;
  • Gérer les risques liés à la sécurité de l’information ;
  • Élaborer et gérer un plan de sécurité de l’information ;
  • Gérer la sécurité de l’information au sein d’une entreprise et élaborer des politiques et des procédures permettant de réagir aux événements perturbateurs et destructeurs de la sécurité de l’information et de s’en sortir.
  • Gouvernance de la sécurité de l’information
    • Établir et maintenir une stratégie de sécurité de l’information et l’aligner sur la gouvernance d’entreprise
    • Établir et maintenir un cadre de gouvernance de la sécurité de l’information
    • Établir et maintenir des politiques de sécurité de l’information
    • Élaborer une analyse de rentabilisation
    • Identifier les influences internes et externes sur l’organisation
    • Obtenir l’engagement de la direction
    • Définir les rôles et responsabilités
    • Établir, surveiller, évaluer et rapporter des métriques
  • Gestion des risques liés à l’information et conformité
    • Établir un processus de classification et de propriété des actifs informationnels
    • Identifier les exigences légales, réglementaires, organisationnelles et autres applicables
    •  Veiller à ce que des évaluations des risques, des évaluations de la vulnérabilité et des analyses de la menace soient effectuées périodiquement.
    • Déterminer les options de traitement des risques appropriées.
    • Évaluer les contrôles de sécurité de l’information
    • Identifier l’écart entre les niveaux de risque actuel et souhaité
    • Intégrer la gestion des risques liés aux informations dans les processus métier et informatiques
    • Surveiller les risques existants.
    • Signaler les non-conformités et autres modifications du risque lié aux informations
  • Développement et gestion de programmes de sécurité de l’information
    • Établir et maintenir le programme de sécurité de l’information
    • Assurer l’alignement entre le programme de sécurité de l’information et les autres fonctions de l’entreprise
    • Identifier, acquérir, gérer et définir les besoins en ressources internes et externes
    • Établir et maintenir des architectures de sécurité de l’information
    • Établir, communiquer et mettre à jour les normes, procédures et directives de sécurité de l’information de l’organisation.
    • Établir et maintenir un programme de sensibilisation et de formation à la sécurité de l’information
    • Intégrer les exigences de sécurité de l’information dans les processus organisationnels
    • Intégrer les exigences de sécurité de l’information dans les contrats et les activités de tiers
    • Établir, surveiller et rendre compte périodiquement des mesures de gestion de programme et opérationnelles
  • Gestion des incidents de sécurité de l’information
    • Établir et maintenir une définition organisationnelle et une hiérarchie de gravité pour les incidents de sécurité des informations
    • Établir et maintenir un plan de réponse aux incidents
    • Développer et mettre en œuvre des processus pour assurer l’identification rapide des incidents de sécurité de l’information
    • Établir et maintenir des processus pour enquêter et documenter les incidents de sécurité des informations
    • Établir et maintenir des processus d’escalade des incidents et de notification
    • Organiser, former et équiper des équipes pour réagir efficacement aux incidents de sécurité de l’information
    • Tester et revoir le plan de réponse aux incidents périodiquement
    • Établir et maintenir des plans et processus de communication
    • Réaliser des examens post-incident
    • Établir et maintenir l’intégration entre le plan d’intervention en cas d’incident, le plan de reprise après sinistre et le plan de continuité des activités

Plusieurs types d’activités sont utilisées tout au long du cours pour renforcer les sujets et accroître l’acquisition des connaissances. Ces activités incluent des questions à choix multiples (QCM), des études de cas, des activités et des discussions de groupe. Cette technique d’apprentissage interactif repose sur un modèle d’apprentissage supporté par :

  • Manuel de l’étudiant
  • Plus de 1000 questions d’examen
  • Collaboration avec des camarades de classe
  • Activités et scénarios d’apprentissage dans le monde réel
  • Durée : 4 heures
  • Nombre de questions : 150
  • Format de l’examen : Question à Choix Multiples
  • Score requis : 450 / 800 points
  • Langues : Anglais / Français / Allemand / Espagnol
  • Pour plus d’informations concernant le processus de certification, se référer à : How to become CISM certified?
  • Le centre d’examens sont administrés dans les centres de tests PSI dans le monde entier. Visitez le site web ISACA pour une liste des centres d’examen à jour.

Winning Rate:

100%

Témoignages à propos du formateur

Nos 3 prochaines formations