• Formation
  • Réf. 12940
Télécharger le programme

Formation : CISM® - Certified Information Security Manager

Préparation à la certification

  • 5 jours (35 heures)
  • Présentiel ou à distance

Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour les aider à obtenir la certification CISM Certified Information Security Manager.
Cette certification de l'ISACA est la principale certification pour les responsables de la sécurité de l'information expérimentés, reconnue au niveau international.
Préparez-vous à obtenir la certification Certified Information Security Manager® (CISM) et à être reconnu parmi les professionnels de la gestion de la sécurité de l'information les plus qualifiés au monde.

...

Formation : CISM® - Certified Information Security Manager

Objectifs

  • Expliquer la relation entre le leadership exécutif, la gouvernance d'entreprise et la gouvernance de la sécurité de l'information
  • Décrire les composants utilisés pour construire une stratégie de sécurité de l'information
  • Expliquer comment le processus d'évaluation des risques influence la stratégie de sécurité de l'information
  • Expliquer le processus et les exigences utilisés pour développer une stratégie efficace de réponse aux risques liés à l'information
  • Décrire les éléments d'un programme efficace de sécurité de l'information
  • Expliquer le processus d'élaboration et de maintien d'un programme de sécurité de l'information de l'entreprise
  • Décrire les techniques utilisées pour évaluer la capacité et l'état de préparation de l'entreprise à gérer un incident lié à la sécurité de l'information
  • Décrire les méthodes permettant de mesurer et d'améliorer les capacités de réponse et de récupération
  • Préparer la certification CISM, Responsable Securité certifié ISACA

Pré-requis

  • De bonnes connaissances de base dans le fonctionnement des Systèmes d'Information.
  • Une bonne compréhension de l'anglais car la documentation fournie est en anglais (formation animée en français)

Cibles

  • La certification CISM (Certified Information Security Manager) de l'ISACA s'adresse aux personnes qui disposent d'une expertise technique et d'une expérience en matière de sécurité et de contrôle des systèmes d'information et des technologies de l'information et qui souhaitent passer du statut d'équipier à celui de manager. La certification CISM peut ajouter de la crédibilité et de la confiance à vos interactions avec les parties prenantes internes et externes, les pairs et les régulateurs.

Les plus

  • Déclinable en format individuel, intra-entreprise et sur-mesure
  • Possibilité de suivre cette formation en e-learning tutoré sur demande

Modalités pédagogiques

  • Alternance d’exposés, de travaux pratiques et de séquences interactives

Suivi et évaluation des acquis

  • Évaluation des acquis en amont via un questionnaire d’auto-positionnement et en aval via un questionnaire d’évaluation rempli par le formateur sur la base des mises en situation réalisées en formation
  • L’évaluation des acquis se fait également tout au long de la session au travers des multiples exercices à réaliser
  • Distanciel : contenu et durée identiques + pédagogie adaptée + assistance technique 5j/7 (disponible par mail : [email protected])
  • Un support de cours est remis à chaque stagiaire

Indicateurs de résultats

  • Indicateurs de résultat et taux de réussite prochainement disponibles

Domaine 1 : Gouvernance de la sécurité de l'information

  • D'écrire le rôle de la gouvernance dans la création de valeur pour l'entreprise.
  • Expliquer l'importance de la gouvernance de la sécurité de l'information dans le contexte de la gouvernance globale de l'entreprise.
  • Décrire l'influence de la direction, de la structure et de la culture de l'entreprise sur l'efficacité d'une stratégie de sécurité de l'information.
  • Identifier les exigences légales, réglementaires et contractuelles pertinentes qui ont unimpact sur l'entreprise.
  • Décrire les effets de la stratégie de sécurité de l'information sur la gestion des risques de l'entreprise.
  • Évaluer les cadres et les normes communs

Domaine 2 : Gestion des risques liés à l'information

  • Appliquer des stratégies d'évaluation des risques pour réduire l'impact des risques liés à la sécurité de l'information.
  • Evaluer les types de menaces auxquelles l'entreprise est confrontée.
  • Expliquer comment les lignes de base des contrôles de sécurité affectent l'analyse des vulnérabilités et des lacunes des contrôles.
  • Différencier l'application des types de traitement des risques du point de vue de la sécurité de l'information.
  • Décrire l'influence de la propriété des risques et des contrôles sur le programme de sécurité de l'information.
  • Décrire le processus de surveillance et de notification des risques liés à la sécurité de l'information.

Domaine 3 : Développement et gestion du programme de sécurité de l'information

  • Décrire les composantes et les ressources utilisées pour élaborer un programme de sécurité de l'information.
  • Distinguer les normes et les frameworks communs au programme de sécurité de l'information disponibles pour construire un programme de sécurité de l'information.
  • Expliquer comment aligner les politiques, procédures et lignes directrices en matière de sécurité de l'information sur les besoins de l'entreprise.
  • Décrire le processus de définition d'une feuille de route pour le programme de sécurité de l'information.
  • Décrire les mesures clés du programme de sécurité de l'information utilisées pour suivre les progrès et en rendre compte à la direction générale.
  • Expliquer comment gérer le programme de sécurité de l'information à l'aide de contrôles.
  • Créer une stratégie pour améliorer la sensibilisation et la connaissance du programme de sécurité de l'information.
  • Décrire le processus d'intégration du programme de sécurité avec les opérations informatiques et les fournisseurs tiers.
  • Communiquer les informations clés du programme de sécurité de l'information aux parties prenantes concernées.

Domaine 4 : Gestion des incidents de sécurité de l'information

  • Distinguer la gestion des incidents et la réponse aux incidents
  • Décrire les exigences et les procédures nécessaires à l'élaboration d'un plan de réponse aux incidents.
  • Identifier les techniques utilisées pour classer ou catégoriser les incidents.
  • Décrire les types de rôles et de responsabilités nécessaires à une équipe efficace de gestion et de réponse aux incidents.
  • Distinguer les types d'outils et de technologies de gestion des incidents dont dispose une entreprise.
  • Décrire les processus et les méthodes utilisés pour enquêter sur un incident, l'évaluer et le contenir.
  • Identifier les types de communications et de notifications utilisés pour informer les principales parties prenantes des incidents et des tests.
  • Décrire les processus et les procédures utilisés pour éradiquer les incidents et y remédier.
  • Décrire les exigences et les avantages de la documentation des événements.
  • Expliquer la relation entre l'impact sur les activités, la continuité et la réponse aux incidents.
  • Dérire les processus et les résultats liés à la reprise après sinistre.
  • Expliquer l'impact des mesures et des tests lors de l'évaluation du plan de réponse aux incidents.

CISM Examen de révision

  • 80 questions

Formateurs

Hedi BOUDEN

Hedi B.

Consultant et formateur expert en cybersécurité

Consultant et formateur en cybersécurité avec plus de 10 ans d’expérience, il accompagne entreprises et institutions dans le renforcement de leur résilience digitale. Ingénieur en informatique, double diplômé en management de l’innovation...

En savoir plus

Ce produit a été mis à jour le 13/10/2025

Formation du catalogue Comundi pour votre entreprise dans vos locaux, chez nous ou à distance.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

Formation sur mesure adaptée aux spécificités de votre entreprise et de vos équipes.

Nos experts vous accompagnent dans votre projet.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

x
Chargement

Merci de patienter ...