Skip to main Content

CISM® : Préparation à la certification Certified Information Security Manager®

  • Référence CISM
  • Durée 5 jour(s)

Options de paiement complémentaires

  • GTC 40 TTC

    Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.

Classe inter à distance Prix

EUR3,890.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour les aider à obtenir la certification CISM Certified Information Security Manager.

Cette certification de l'ISACA est la principale certification pour les responsables de la sécurité de l'information expérimentés, reconnue au niveau international.

Préparez-vous à obtenir la certification Certified Information Security Manager® (CISM) et à être reconnu parmi les professionnels de la gestion de la sécurité de l'information les plus qualifiés au monde.

 

Accès au ebook Questions pratiques (QAE = Questions, Réponses et Explications) grâce à un voucher fourni en sus du support du cours - Disponible 12 mois après la formation

Mise à jour : 31.07.2024

Prochaines dates

Haut de page
    • Modalité: Classe inter à distance
    • Date: 01-04 septembre, 2025 | 10:30 AM to 6:30 PM

      date garantie

    • Centre: SITE DISTANT (W. Europe )
    • Langue: Anglais
    • Version: 2023

    EUR3,890.00

    • Modalité: Classe inter à distance
    • Date: 03-06 novembre, 2025 | 10:30 AM to 6:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Anglais
    • Version: 2023

    EUR3,890.00

    • Modalité: Classe inter à distance
    • Date: 17-20 novembre, 2025 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,890.00

    • Modalité: Classe inter en présentiel
    • Date: 26-29 janvier, 2026 | 9:30 AM to 5:30 PM
    • Centre: RUEIL ATHENEE (W. Europe )
    • Langue: Français

    EUR3,890.00

    • Modalité: Classe inter à distance
    • Date: 26-29 janvier, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,890.00

    • Modalité: Classe inter à distance
    • Date: 23-26 février, 2026 | 10:30 AM to 6:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Anglais
    • Version: 2023

    EUR3,890.00

La certification CISM (Certified Information Security Manager) de l'ISACA s'adresse aux personnes qui disposent d'une expertise technique et d'une expérience en matière de sécurité et de contrôle des systèmes d'information et des technologies de l'information et qui souhaitent passer du statut d'équipier à celui de manager. La certification CISM peut ajouter de la crédibilité et de la confiance à vos interactions avec les parties prenantes internes et externes, les pairs et les régulateurs.

Responsables de la sécurité de l'information expérimentés et ceux qui ont des responsabilités en matière de gestion de la sécurité de l'information, notamment les consultants informatiques, les auditeurs, les gestionnaires, les rédacteurs de politiques de sécurité, les responsables de la protection de la vie privée, les responsables de la sécurité de l'information, les administrateurs de réseau, les administrateurs de dispositifs de sécurité et les ingénieurs en sécurité.

Objectifs de la formation

Haut de page

A l'issue de la formation, les participants seront capables de :

  • Expliquer la relation entre le leadership exécutif, la gouvernance d'entreprise et la gouvernance de la sécurité de l'information.
  • Décrire les composants utilisés pour construire une stratégie de sécurité de l'information.
  • Expliquer comment le processus d'évaluation des risques influence la stratégie de sécurité de l'information.
  • Expliquer le processus et les exigences utilisés pour développer une stratégie efficace de réponse aux risques liés à l'information.
  • Décrire les éléments d'un programme efficace de sécurité de l'information.
  • Expliquer le processus d'élaboration et de maintien d'un programme de sécurité de l'information de l'entreprise.
  • Décrire les techniques utilisées pour évaluer la capacité et l'état de préparation de l'entreprise à gérer un incident lié à la sécurité de l'information.
  • Décrire les méthodes permettant de mesurer et d'améliorer les capacités de réponse et de récupération.
  • Préparer la certification CISM, Responsable Securité certifié ISACA

Programme détaillé

Haut de page

Domaine 1 : Gouvernance de la sécurité de l'information

  • Décrire le rôle de la gouvernance dans la création de valeur pour l'entreprise.
  • Expliquer l'importance de la gouvernance de la sécurité de l'information dans le contexte de la gouvernance globale de l'entreprise.
  • Décrire l'influence de la direction, de la structure et de la culture de l'entreprise sur l'efficacité d'une stratégie de sécurité de l'information.
  • Identifier les exigences légales, réglementaires et contractuelles pertinentes qui ont un impact sur l'entreprise.
  • Décrire les effets de la stratégie de sécurité de l'information sur la gestion des risques de l'entreprise.
  • Évaluer les cadres et les normes communs

Domaine 2 : Gestion des risques liés à l'information

  • Appliquer des stratégies d'évaluation des risques pour réduire l'impact des risques liés à la sécurité de l'information.
  • Evaluer les types de menaces auxquelles l'entreprise est confrontée.
  • Expliquer comment les lignes de base des contrôles de sécurité affectent l'analyse des vulnérabilités et des lacunes des contrôles.
  • Différencier l'application des types de traitement des risques du point de vue de la sécurité de l'information.
  • Décrire l'influence de la propriété des risques et des contrôles sur le programme de sécurité de l'information.
  • Décrire le processus de surveillance et de notification des risques liés à la sécurité de l'information.

Domaine 3 : Développement et gestion du programme de sécurité de l'information

  • Décrire les composantes et les ressources utilisées pour élaborer un programme de sécurité de l'information.
  • Distinguer les normes et les frameworks communs au programme de sécurité de l'information disponibles pour construire un programme de sécurité de l'information.
  • Expliquer comment aligner les politiques, procédures et lignes directrices en matière de sécurité de l'information sur les besoins de l'entreprise.
  • Décrire le processus de définition d'une feuille de route pour le programme de sécurité de l'information.
  • Décrire les mesures clés du programme de sécurité de l'information utilisées pour suivre les progrès et en rendre compte à la direction générale.
  • Expliquer comment gérer le programme de sécurité de l'information à l'aide de contrôles.
  • Créer une stratégie pour améliorer la sensibilisation et la connaissance du programme de sécurité de l'information.
  • Décrire le processus d'intégration du programme de sécurité avec les opérations informatiques et les fournisseurs tiers.
  • Communiquer les informations clés du programme de sécurité de l'information aux parties prenantes concernées.

Domaine 4 : Gestion des incidents de sécurité de l'information

  • Distinguer la gestion des incidents et la réponse aux incidents
  • Décrire les exigences et les procédures nécessaires à l'élaboration d'un plan de réponse aux incidents.
  • Identifier les techniques utilisées pour classer ou catégoriser les incidents.
  • Décrire les types de rôles et de responsabilités nécessaires à une équipe efficace de gestion et de réponse aux incidents.
  • Distinguer les types d'outils et de technologies de gestion des incidents dont dispose une entreprise.
  • Décrire les processus et les méthodes utilisés pour enquêter sur un incident, l'évaluer et le contenir.
  • Identifier les types de communications et de notifications utilisés pour informer les principales parties prenantes des incidents et des tests.
  • Décrire les processus et les procédures utilisés pour éradiquer les incidents et y remédier.
  • Décrire les exigences et les avantages de la documentation des événements.
  • Expliquer la relation entre l'impact sur les activités, la continuité et la réponse aux incidents.
  • Dérire les processus et les résultats liés à la reprise après sinistre.
  • Expliquer l'impact des mesures et des tests lors de l'évaluation du plan de réponse aux incidents.

CISM Examen de révision

  • 80 questions

Pré-requis

Haut de page

Avant de suivre cette formation, il est recommandé d'avoir:

  • De bonnes connaissances de base dans le fonctionnement des Systèmes d'Information.
  • Une bonne compréhension de l'anglais car la documentation fournie est en anglais (formation animée en français)

Certification

Haut de page

Des questions pratiques (QAE = Questions, Réponses et Explications) sont disponibles en ligne via un voucher remis avec le matériel pédagogique. Il vous permet de vous entraîner pendant la formation. - Disponible 12 mois après la formation

Pour obtenir la certification officielle CISM, vous devez remplir les conditions suivantes :

  • Réussir l'examen officiel CISM
  • Avoir au moins 5 ans d'expérience professionnelle pertinente dans au moins deux domaines CISM (ou 4 ans d'expérience complétés par une formation HBO+).
  • L'examen CISM* est axé sur les quatre domaines définis par l'ISACA. L'examen proprement dit dure 4 heures et consiste en 150 questions à choix multiples en anglais. Pour plus d'informations sur la certification, veuillez consulter le site : https://www.isaca.org/credentialing/cism
    *coût du voucher d'examen en sus

Bon à savoir

Haut de page

Support de cours officiel remis aux participants

Les participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.

Pour profiter pleinement du support électronique dès le 1er jour, nous invitons les participants à se munir d'un PC ou d'une tablette, qu’ils pourront connecter en WiFi dans nos locaux de Rueil, Lyon ou nos agences en régions.

Cookie Control toggle icon