CISM® Certified Information Security Manager (inclut l'examen)
1.950,00 EUR
- 50 hours
Apprenez les fondamentaux de la conception d'architecture de sécurité pour une opération informatique ! Le Certified Information Security Manager (CISM) est une norme mondiale reconnue de réussite en gestion de la sécurité d'entreprise. Le cours, étroitement aligné sur les meilleures pratiques de l'ISACA, démontre une compréhension de la relation entre les programmes de sécurité de l'information et les objectifs commerciaux et objectifs. Il vous permettra de concevoir une architecture de sécurité d'entreprise, de fournir un service client fiable, et d'atteindre la conformité et la gouvernance informatique. L'idée d'aborder la sécurité informatique d'un point de vue commercial plutôt que informatique est de plus en plus considérée comme un moteur commercial essentiel ; le CISM se distingue à cet égard par son accent sur la compréhension des affaires et le leadership. Cela vous donnera les compétences pour gérer la sécurité continue et adapter la technologie à votre organisation.
Caractéristiques principales
Langue
Cours et matériel en anglais
Niveau
Niveau intermédiaire - avancé pour professionnel
Classe virtuelle en direct
90 jours d'accès flexible aux sessions de classe en ligne ; organisées chaque mois
Accès d'un an
à la plateforme d'e-learning et aux enregistrements de cours
Temps d'étude
50 à 100 heures de temps d'étude recommandé sont nécessaires
Matériel
Matériel de cours conforme à la certification CISM par ISACA
Pratique
3 simulations d'examen avec chacune 150 questions
Examen inclus
Kit officiel ISACA CISM inclus pour obtenir un bon d'examen

Résultats d'apprentissage
À la fin de cette formation, vous serez capable de :
Gouvernance de la sécurité de l'information
Développer une stratégie de sécurité alignée sur les objectifs commerciaux. Établir des politiques, des normes et des rôles. Assurer l'adhésion réglementaire et la conformité.
Gestion des risques d'information
Identifier, évaluer et atténuer les risques de sécurité. Mettre en œuvre des méthodologies d'évaluation des risques. Surveiller et rapporter les activités liées aux risques.
Développement et gestion de programme de sécurité de l'information
Concevoir et gérer des programmes de sécurité, allouer les ressources de manière efficace, et mettre en œuvre des formations et sensibilisations à la sécurité.
Gestion des incidents de sécurité de l'information
Développer et maintenir des plans de réponse aux incidents. Détecter, répondre et se remettre des incidents. Réaliser une analyse post-incident et apporter des améliorations.
Calendrier du cours

Gouvernance de la sécurité de l'information
Leçon 01
- Gouvernance de la Sécurité de l'Information : Vue d'ensemble
- Gouvernance efficace de la sécurité de l'information
- Concepts et technologies de la sécurité de l'information
- Périmètre et charte de la gouvernance de la sécurité de l'information
- Métriques de la gouvernance de la sécurité de l'information
- Stratégie de Sécurité de l'Information : Vue d'ensemble
- Création d'une stratégie de sécurité de l'information
- Aperçu de la gouvernance de la sécurité de l'information
- Rôles et responsabilités dans la sécurité de l'information
- Gouvernance des relations avec les tiers
- Obtention de l'engagement de la direction
- L'étude de faisabilité et le dossier d'affaires
- Métriques de la gouvernance de la sécurité de l'information
- Aperçu de la stratégie de sécurité de l'information
- COBIT
- Normes ISO
Gestion des risques de la sécurité de l'information
Leçon 02
- Gestion des risques d'information et conformité
- Bonne gestion des risques en sécurité de l'information
- Évaluation des risques
- Contrôles Contre-mesures
- Objectif de Temps de Récupération
- Surveillance et communication des risques
- Gestion des risques : Vue d'ensemble
- Bonne gestion des risques en sécurité de l'information
- Concepts de gestion des risques en sécurité de l'information
- Mise en œuvre de la gestion des risques
- Test des plans de réponse et de récupération
- Mesures de contrôle
- Objectifs de Temps de Récupération
- Surveillance et communication des risques
Programme de Sécurité de l'Information
Leçon 03
- Développement d'un programme de sécurité de l'information
- Objectifs du programme de sécurité de l'information
- Concepts de développement de programme de sécurité de l'information
- Périmètre et charte du développement du programme de sécurité de l'information
- Composants du cadre de la sécurité de l'information
- Mise en œuvre d'un programme de sécurité de l'information
- Infrastructure et architecture de l'information
- Programme de Sécurité de l'Information
- Services de programme de sécurité et activités opérationnelles
- Aperçu de la gestion du programme de sécurité de l'information
- Objectifs du programme pour la sécurité de l'information
- Composants d'un cadre de sécurité de l'information
- Création d'une feuille de route pour un programme de sécurité de l'information
- Politique, normes et procédures
- Budget pour la sécurité
- Administration et gestion des programmes de sécurité
- Réglementations sur la vie privée
- Architecture de la sécurité de l'information
- Mise en œuvre de l'architecture
- Informatique en nuage
- Contre-mesures et contrôles
- Métriques et surveillance pour les programmes de sécurité
- Éducation et formation en sécurité
Gestion des incidents
Leçon 04
- Intervention en cas d'incident : Procédures
- Gestion des incidents : Organisation
- Gestion des incidents : Ressources
- Gestion des incidents : Objectifs
- Gestion des incidents : Métriques et Indicateurs
- État actuel de la capacité d'intervention en cas d'incident
- Élaboration d'un plan d'intervention en cas d'incident
- Gestion des incidents de sécurité de l'information
- Procédures d'intervention en cas d'incident
- BCP DRP
- Test des plans de réponse et de récupération
- Exécution du plan
Études de cas du MCSI
Leçon 05
- Contrôle de la circulation aérienne
- solution MCSI
- Gouvernance de la sécurité informatique
- Cadre Unique du Bureau de Programme
- Le debriefing suite à un incident critique est-il efficace ?
- Débreffage du stress d'incident critique
- Évaluation des risques de la sécurité de l'information
- Contrôles d'impact
- Logiciel personnalisé de gestion des incidents
- Processus de gestion des incidents
- Développement et gestion de programme de sécurité de l'information
- Élaboration d'une stratégie de gestion des risques cybernétiques
- Bonnes pratiques pour la gestion du risque d'information
- Gestion du risque lié à la sécurité de l'information
- Communication sur la gestion des risques d'information
- Étapes de la sécurité de l'information et de la gestion des risques
- Risque d'incident : Fonctions de gestion
- Introduction à la gestion des risques d'information
- Sécurité de l'information : Gestion des incidents
- Processus, Fonctionnement, meilleures pratiques
- Responsabilités et procédures
- Résumé du cours CISM

Qui devrait s'inscrire à ce programme ?
La certification CISM est spécifiquement destinée aux gestionnaires de sécurité expérimentés et à ceux ayant des responsabilités de gestion de la sécurité de l'information (SI) :
Responsables SI
Consultants en SI/TI
Directeurs et gestionnaires informatiques
Auditeurs et Architectes de Sécurité
Ingénieurs en systèmes de sécurité
Directeurs de la sécurité de l'information (DSI)
Responsables de la Conformité/de la Confidentialité/du Risque
Prérequis
Il n'y a aucun prérequis formel pour suivre le cours CISM ou passer l'examen de certification. Tout le monde peut s'inscrire et tenter l'examen. Cependant, pour obtenir la certification CISA, vous devez répondre à des exigences spécifiques, notamment :
1. Exigence d'expérience professionnelle
- Au moins 5 ans d'expérience professionnelle en gestion de la sécurité de l'information.
- L'expérience doit être acquise dans les 10 ans précédant la demande ou dans les 5 ans suivant l'obtention de l'examen.
2. Dispenses d'expérience (Jusqu'à 2 ans)
Les candidats peuvent réduire l'exigence de 5 ans jusqu'à 2 ans avec :
- 1 year waiver for holding another certification (e.g., CISA, CISSP, Security+).
- 1-2 years waiver for relevant education (e.g., a bachelor’s/master’s degree in information security).
3. Réussir l'examen CISM
- L'examen comprend 150 questions à choix multiples couvrant quatre domaines.
4. Accepter le Code d'éthique de l'ISACA
- Les candidats doivent adhérer au code de déontologie professionnelle de l'ISACA.
5. Exigences en matière de formation continue (EFC)
- Maintenez la certification avec 20 heures de formation continue par an et 120 heures de formation continue sur 3 ans.
Détails de l'examen
L'examen CISM est inclus dans ce cours, vous recevrez un certificat de fin de formation une fois que vous aurez :
- J'ai terminé 85 % du cours
- A terminé un test de simulation avec un score minimum de 60 %
- Pour passer l'examen officiel, vous devrez vous inscrire auprès de l'ISACA, et il y a un Guide du Candidat à l'Examen sur leur site web pour vous guider tout au long du processus.
L'examen CISM évalue vos connaissances dans les domaines suivants du CISM :
- Domaine 1 - Gouvernance de la sécurité de l'information (24%)
- Domaine 2 - Gestion des risques liés à l'information (30%)
- Domaine 3 - Développement et gestion du programme de sécurité de l'information (27%)
- Domaine 4 - Gestion des incidents de sécurité de l'information (19%)
Déclarations
Licence et accréditation
Le cours de formation CISM est proposé par Simplilearn conformément à l'Accord de Programme Partenaire et respecte les exigences de l'Accord de Licence. AVC fait la promotion de ce cours au nom de Simplilearn.
Politique d'équité
Simplilearn ne fournit pas d'aménagements en raison d'un handicap ou d'une condition médicale quelconque des étudiants. Il est conseillé aux candidats de contacter l'AVC pour obtenir des conseils et un soutien tout au long du processus d'accommodement.
Questions Fréquemment Posées

Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !