award icon svg Certificat

Plan du cours

Domaine 1—Gouvernance de la sécurité de l’information (24 %)

Établir et maintenir un cadre de gouvernance de la sécurité de l'information et des processus d'accompagnement pour s'assurer que la stratégie de sécurité de l'information est alignée sur les objectifs organisationnels, que les risques liés à l’information sont gérés de manière appropriée et que les ressources du programme sont gérées de façon responsable.

  • 1.1 Établir et maintenir une stratégie de sécurité de l'information en alignement avec les objectifs organisationnels pour guider l'établissement et la gestion continue du programme de sécurité de l’information.
  • 1.2 Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour orienter les activités qui soutiennent la stratégie de sécurité de l’information.
  • 1.3 Intégrer la gouvernance de la sécurité de l'information dans la gouvernance d'entreprise pour s'assurer que les objectifs organisationnels sont soutenus par le programme de sécurité de l’information.
  • 1.4 Établir et maintenir des politiques de sécurité de l'information pour communiquer les directives de la direction et guider l'élaboration de normes, de procédures et de lignes directrices.
  • 1.5 Élaborer des dossiers commerciaux pour soutenir les investissements en sécurité de l’information.
  • 1.6 Identifier les influences internes et externes sur l'organisation (par exemple, technologie, environnement commercial, tolérance au risque, emplacement géographique, exigences légales et réglementaires) pour s'assurer que ces facteurs sont pris en compte dans la stratégie de sécurité de l’information.
  • 1.7 Obtenir le soutien des dirigeants supérieurs et d'autres parties prenantes pour maximiser les chances de mise en œuvre réussie de la stratégie de sécurité de l'information.
  • 1.8 Définir et communiquer les rôles et responsabilités de la sécurité de l'information au sein de l’organisation pour établir des responsabilités claires et des lignes d’autorité bien définies.
  • 1.9 Établir, surveiller, évaluer et rapporter des indicateurs (par exemple, indicateurs clés des objectifs [ICO], indicateurs de performance clés [IPC], indicateurs de risque clés [IRC]) pour fournir à la direction des informations précises sur l'efficacité de la stratégie de sécurité de l’information.

Domaine 2—Gestion et conformité aux risques liés à l'information (33 %)

Gérer les risques liés à l’information à un niveau acceptable pour répondre aux exigences de l’organisation en matière d’affaires et de conformité.

  • 2.1 Établir et maintenir un processus d'identification et de classification des actifs d'information pour s'assurer que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
  • 2.2 Identifier les exigences légales, réglementaires, organisationnelles et autres applicables pour gérer le risque de non-conformité à des niveaux acceptables.
  • 2.3 S'assurer que les évaluations de risques, d'exposition aux vulnérabilités et d'analyses des menaces sont effectuées périodiquement et de manière cohérente pour identifier les risques pesant sur l’information de l’organisation.
  • 2.4 Déterminer et mettre en œuvre des options appropriées de traitement des risques pour gérer ces risques à un niveau acceptable.
  • 2.5 Évaluer les contrôles de sécurité de l'information pour déterminer s'ils sont appropriés et efficaces pour atténuer le risque à un niveau acceptable.
  • 2.6 Intégrer la gestion des risques liés à l’information dans les processus commerciaux et informatiques (par exemple, développement, acquisition, gestion de projet, fusions et acquisitions) pour promouvoir une gestion des risques liés à l'information cohérente et complète au sein de l’organisation.
  • 2.7 Surveiller les risques existants pour s'assurer que les changements sont identifiés et gérés de manière appropriée.
  • 2.8 Rapporter la non-conformité et d'autres changements dans les risques liés à l’information aux directions compétentes pour les aider dans le processus de prise de décision en matière de gestion des risques.

Domaine 3—Développement et gestion du programme de sécurité de l'information (25 %)

Établir et gérer le programme de sécurité de l'information en alignment avec la stratégie de sécurité de l’information.

  • 3.1 Établir et maintenir le programme de sécurité de l'information en alignment avec la stratégie de sécurité de l’information.
  • 3.2 Assurer l'alignment entre le programme de sécurité de l'information et les autres fonctions commerciales (par exemple, ressources humaines [RH], comptabilité, acquisition et informatique) pour soutenir l'intégration dans les processus d’affaires.
  • 3.3 Identifier, acquérir, gérer et définir les exigences des ressources internes et externes pour exécuter le programme de sécurité de l'information.
  • 3.4 Établir et maintenir des architectures de sécurité de l'information (personnel, processus, technologie) pour exécuter le programme de sécurité de l’information.
  • 3.5 Établir, communiquer et maintenir les normes, procédures, lignes directrices et autres documents de sécurité de l'information organisationnels pour soutenir et guider la conformité aux politiques de sécurité de l’information.
  • 3.6 Établir et maintenir un programme d'information sur la sécurité et de formation pour promouvoir un environnement sécurisé et une culture de sécurité efficace.
  • 3.7 Intégrer les exigences de sécurité de l'information dans les processus organisationnels (par exemple, contrôle des changements, fusions et acquisitions, développement, continuité d’affaires, récupération après sinistre) pour maintenir la base de sécurité de l’organisation.
  • 3.8 Intégrer les exigences de sécurité de l'information dans les contrats et activités des tiers (par exemple, coentreprises, prestataires externalisés, partenaires commerciaux, clients) pour maintenir la base de sécurité de l’organisation.
  • 3.9 Établir, surveiller et rapporter périodiquement des indicateurs de gestion du programme et opérationnels pour évaluer l'efficacité et l'efficience du programme de sécurité de l’information.

Domaine 4—Gestion des incidents de sécurité de l'information (18 %)

Planifier, établir et gérer la capacité de détecter, d'enquêter, de répondre à et de se rétablir des incidents de sécurité de l'information pour minimiser l’impact sur les affaires.

  • 4.1 Établir et maintenir un processus de classification et de catégorisation des incidents de sécurité de l'information pour permettre une identification précise et une réponse aux incidents.
  • 4.2 Établir, maintenir et aligner le plan de réponse aux incidents avec le plan de continuité d’affaires et le plan de récupération après sinistre pour assurer une réponse efficace et rapide aux incidents de sécurité de l'information.
  • 4.3 Développer et mettre en œuvre des processus pour garantir l'identification rapide des incidents de sécurité de l'information.
  • 4.4 Établir et maintenir des processus d'enquête et de documentation des incidents de sécurité de l'information pour pouvoir y répondre de manière appropriée, déterminer leurs causes tout en respectant les exigences légales, réglementaires et organisationnelles.
  • 4.5 Établir et maintenir des processus de gestion d’incidents pour s'assurer que les parties prenantes appropriées sont impliquées dans la gestion de la réponse aux incidents.
  • 4.6 Organiser, former et équiper les équipes pour répondre efficacement aux incidents de sécurité de l'information en temps voulu.
  • 4.7 Tester et examiner périodiquement les plans de gestion des incidents pour assurer une réponse efficace aux incidents de sécurité de l'information et améliorer les capacités de réponse.
  • 4.8 Établir et maintenir des plans et processus de communication pour gérer la communication avec les entités internes et externes.
  • 4.9 Mener des revues post-incident pour déterminer la cause profonde des incidents de sécurité de l'information, développer des actions correctives, réévaluer le risque, évaluer l’efficacité de la réponse et prendre les mesures correctives appropriées.
  • 4.10 Établir et maintenir l'intégration entre le plan de réponse aux incidents, le plan de récupération après sinistre et le plan de continuité d’affaires.

Pré requis

Il n'y a pas de prérequis spécifique pour ce cours. ISACA exige cependant un minimum de cinq ans d'expérience professionnelle dans la sécurité de l'information pour être éligible à la certification complète. Vous pouvez passer l'examen CISM avant de remplir les exigences d'expérience d'ISACA, mais le titre CISM ne vous sera attribué qu'après que vous ayez satisfait à ces exigences. Néanmoins, il n'y a aucune restriction à se faire certifier dès les premières étapes de votre carrière et à commencer à mettre en pratique des pratiques de gestion de la sécurité de l'information reconnues mondialement.

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (7)

Cours à venir

Catégories Similaires