Plan du cours

But :

L'objectif ultime est de réussir l'examen CISA du premier coup.

  ;

Processus d'audit des systèmes d'information (21%)

Fournir des services d'audit conformément aux normes d'audit informatique afin d'aider l'organisation à protéger et à contrôler les systèmes d'information.

  • 1.1 Élaborer et mettre en œuvre une stratégie d'audit informatique fondée sur les risques, conformément aux normes d'audit informatique, afin de s'assurer que les domaines clés sont pris en compte.
  • 1.2. planifier des audits spécifiques afin de déterminer si les systèmes d'information sont protégés et contrôlés et s'ils apportent une valeur ajoutée à l'organisation
  • 1.3. Réaliser des audits conformément aux normes d'audit informatique afin d'atteindre les objectifs d'audit prévus.
  • 1.4 Rendre compte des résultats de l'audit et formuler des recommandations aux principales parties prenantes afin de communiquer les résultats et d'apporter des changements si nécessaire.
  • 1.5. effectuer des suivis ou préparer des rapports d'étape pour s'assurer que les mesures appropriées ont été prises par la direction en temps utile.

Gouvernance et Management de l'informatique (17%)  ;

Fournir l'assurance que le leadership, la structure organisationnelle et les processus nécessaires sont en place pour atteindre les objectifs et soutenir la stratégie de l'organisation.

  • 2.1 Évaluer l'efficacité de la structure de gouvernance informatique afin de déterminer si les décisions, les orientations et les performances informatiques soutiennent les stratégies et les objectifs de l'organisation.
  • 2.2 Évaluer la structure organisationnelle de l'informatique et la gestion des ressources humaines (personnel) pour déterminer si elles soutiennent les stratégies et les objectifs de l'organisation.
  • 2.3 Évaluer la stratégie informatique, y compris l'orientation informatique, et les processus d'élaboration, d'approbation, de mise en œuvre et de maintenance de la stratégie, afin de déterminer si elle est conforme aux stratégies et aux objectifs de l'organisation.
  • 2.4 Évaluer les politiques, normes et procédures informatiques de l'organisation, ainsi que les processus d'élaboration, d'approbation, de mise en œuvre, de maintenance et de suivi de ces politiques, normes et procédures, afin de déterminer si elles soutiennent la stratégie informatique et si elles sont conformes aux exigences réglementaires et légales.
  • 2.5 Évaluer l'adéquation du système de gestion de la qualité afin de déterminer s'il soutient les stratégies et les objectifs de l'organisation de manière rentable.
  • 2.6 Évaluer la gestion des TI et la surveillance des contrôles (par exemple, surveillance continue, AQ) pour s'assurer qu'ils sont conformes aux politiques, normes et procédures de l'organisation.
  • 2.7 Évaluer les pratiques d'investissement, d'utilisation et d'affectation des ressources informatiques, y compris les critères de hiérarchisation, pour s'assurer qu'elles sont conformes aux stratégies et aux objectifs de l'organisation.
  • 2.8 Évaluer les stratégies et les politiques de passation des marchés informatiques, ainsi que les pratiques de gestion des contrats, afin de déterminer si elles soutiennent les stratégies et les objectifs de l'organisation.
  • 2.9 Évaluer les pratiques de gestion des risques afin de déterminer si les risques informatiques de l'organisation sont correctement gérés.
  • 2.10 Évaluer les pratiques de suivi et d'assurance pour déterminer si le conseil d'administration et la direction générale reçoivent des informations suffisantes et opportunes sur les performances de l'informatique.
  • 2.11 Évaluer le plan de continuité de l'activité de l'organisation afin de déterminer sa capacité à poursuivre ses activités essentielles en cas d'interruption de l'activité informatique.

Acquisition, développement et mise en œuvre de systèmes d'information (12%)

Fournir l'assurance que les pratiques d'acquisition, de développement, de test et de mise en œuvre des systèmes d'information répondent aux stratégies et aux objectifs de l'organisation.

  • 3.1 Évaluer l'analyse de rentabilisation des investissements proposés dans l'acquisition, le développement, la maintenance et le retrait ultérieur des systèmes d'information afin de déterminer si elle répond aux objectifs de l'entreprise.
  • 3.2 Évaluer les pratiques et les contrôles en matière de gestion de projet afin de déterminer si les besoins de l'entreprise sont satisfaits de manière rentable tout en gérant les risques pour l'organisation.
  • 3.3 Effectuer des examens pour déterminer si un projet progresse conformément à ses plans, s'il est suffisamment étayé par des documents et si les rapports sur l'état d'avancement sont exacts.
  • 3.4. évaluer les contrôles des systèmes d'information pendant les phases de définition des besoins, d'acquisition, de développement et de test, afin de s'assurer qu'ils sont conformes aux politiques, normes et procédures de l'organisation et aux exigences externes applicables.
  • 3.5 Évaluer l'état de préparation des systèmes d'information en vue de leur mise en œuvre et de leur migration vers la production, afin de déterminer si les produits livrables du projet, les contrôles et les exigences de l'organisation sont respectés.
  • 3.6 Effectuer des examens des systèmes après leur mise en œuvre afin de déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont respectés.

Exploitation des systèmes d'information et Business résilience (23%)

Garantir que les processus d'exploitation, de maintenance et de soutien des systèmes d'information répondent aux stratégies et aux objectifs de l'organisation.

  • 4.1 Examiner périodiquement les systèmes d'information pour déterminer s'ils continuent à répondre aux objectifs de l'organisation.
  • 4.2 Évaluer les pratiques de gestion des niveaux de service afin de déterminer si le niveau de service des fournisseurs de services internes et externes est défini et géré.
  • 4.3 Évaluer les pratiques de gestion des tiers pour déterminer si les niveaux de contrôle attendus par l'organisation sont respectés par le fournisseur.
  • 4.4 Évaluer les opérations et les procédures des utilisateurs finaux afin de déterminer si les processus programmés et non programmés sont gérés jusqu'à leur terme.
  • 4.5 Évaluer le processus de maintenance des systèmes d'information pour déterminer s'ils sont contrôlés efficacement et s'ils continuent à soutenir les objectifs de l'organisation.
  • 4.6 Évaluer les pratiques d'administration des données pour déterminer l'intégrité et l'optimisation des bases de données.
  • 4.7 Évaluer l'utilisation des outils et des techniques de contrôle de la capacité et de la performance pour déterminer si les services informatiques répondent aux objectifs de l'organisation.
  • 4.8 Évaluer les pratiques de gestion des problèmes et des incidents afin de déterminer si les incidents, les problèmes ou les erreurs sont enregistrés, analysés et résolus en temps opportun.
  • 4.9 Évaluer les pratiques de gestion des changements, des configurations et des versions pour déterminer si les changements programmés et non programmés apportés à l'environnement de production de l'organisation sont contrôlés et documentés de manière adéquate.
  • 4.10 Évaluer l'adéquation des dispositions de sauvegarde et de restauration pour déterminer la disponibilité des informations nécessaires à la reprise du traitement.
  • 4.11 Évaluer le plan de reprise après sinistre de l'organisation pour déterminer s'il permet de rétablir les capacités de traitement informatique en cas de sinistre.

Protection du patrimoine informationnel (27%)

Fournir l'assurance que les politiques, normes, procédures et contrôles de sécurité de l'organisation garantissent la confidentialité, l'intégrité et la disponibilité des actifs informationnels.

  • 5.1 Évaluer les politiques, les normes et les procédures de sécurité de l'information pour vérifier qu'elles sont complètes et conformes aux pratiques généralement admises.
  • 5.2 Évaluer la conception, la mise en œuvre et la surveillance des contrôles de sécurité systémiques et logiques pour vérifier la confidentialité, l'intégrité et la disponibilité des informations.
  • 5.3 Évaluer la conception, la mise en œuvre et la surveillance des processus et des procédures de classification des données pour s'assurer qu'ils sont conformes aux politiques, aux normes et aux procédures de l'organisation, ainsi qu'aux exigences externes applicables.
  • 5.4 Évaluer la conception, la mise en œuvre et la surveillance des contrôles d'accès physique et des contrôles environnementaux afin de déterminer si les actifs informationnels sont correctement protégés.
  • 5.5 Évaluer les processus et les procédures utilisés pour stocker, récupérer, transporter et éliminer les actifs informationnels (par exemple, les supports de sauvegarde, le stockage hors site, les données papier/imprimées et les supports informatiques) afin de déterminer si les actifs informationnels sont protégés de manière adéquate.

Pré requis

  • 5 ans d'expérience professionnelle en audit informatique ou dans le domaine de la sécurité
  • .
  • Connaissances de base dans le domaine de l'exploitation des technologies de l'information, du soutien des entreprises par les technologies de l'information et du contrôle interne.

Il est possible de réduire l'expérience professionnelle requise à 4 ans si le candidat est titulaire d'une licence ou à 3 ans s'il est titulaire d'un master.

Vous pouvez vous présenter à l'examen si vous n'avez pas satisfait aux exigences en matière d'expérience professionnelle. Toutefois, cette condition doit être remplie dans les cinq ans suivant la date de l'examen. Si vous ne le faites pas dans les cinq ans, votre note de passage à l'examen sera considérée comme nulle et non avenue.

Audience

  • Auditeurs
  • Auditeurs de systèmes informatiques
  • Gestionnaires d'infrastructure informatique,
  • responsables de la gestion des risques ou de la continuité des activités,
  • personnes responsables de tous les aspects de la gestion des technologies de l'information
  • personnes responsables de tous les aspects de la gestion des technologies de l'information
 28 heures

Nombre de participants


Prix par participant

Nos clients témoignent (3)

Cours à venir