Patientez un instant...

Accueil Communications Activités

Bootcamp de préparation à l’examen CISA


Bootcamp de préparation à l’examen CISA.

ANASIH présente cette formation intensive de 5 jours à la communauté des auditeurs et aux professionnels ayant un intérêt dans l’audit des systèmes d’information. Cette formation vise à préparer les participants dans le but réussir l’examen de la certification en audit des systèmes d’information le plus répandu dans le monde.

Dates clés : A venir...

Objectifs de la formation :

Permettre aux participants de maitriser les concepts clés des différents domaines d’étude de la certification CISA (Certified Information Systems Auditor).

À la fin de la formation, le participant sera en mesure de :

  • Comprendre le processus d’audit des systèmes d’information ;
  • Comprendre la gouvernance et la gestion des systèmes d’information ;
  • Comprendre les enjeux relatifs à l’acquisition, au développement et à l’implémentation des systèmes d’information ;
  • Comprendre les enjeux relatifs à la gestion des services, la gestion des opérations et l’entretien des systèmes d’information ;
  • Comprendre les enjeux relatifs à la protection des actifs informationnels.

Formule pédagogique :

  • Présentation magistrale
  • Discussions
  • Exercices
  • Durée : 5 jours

Public cible :

  • Professionnels en audit
  • Responsables de gestion des TI
  • Auditeurs des TI
  • Personnes intéressées à l’audit des TI

  • Domaine 1— Le processus d’audit des systèmes d’informations

1.1. Exécuter une stratégie d’audit basée sur les risques en conformité aux standards d’audit des TI afin de s’assurer que les secteurs les plus risqués sont audités ;

1.2. Planifier des audits spécifiques afin de déterminer que les systèmes d’information de l’organisation sont protégés et répondre aux besoins de cette dernière ;

1.3. Réaliser un audit en respectant les standards afin d’atteindre les objectifs ;

1.4. Communiquer les résultats d’un audit et faire des recommandations aux parties prenantes ;

1.5. Effectuer un suivi afin de s’assurer que les actions correctives appropriées ont été par la gestion.

  • Domaine 2—La gouvernance et la gestion des TI

2.1. Évaluer la stratégie TI afin de s’assurer qu’elle est alignée à la stratégie et aux besoins de l’organisation ;

2.2. Évaluer l’efficacité des mécanismes de gouvernance TI afin de s’assurer qu’ils supportent la stratégie et les besoins de l’organisation ;

2.3. Évaluer la structure organisationnelle, les processus et la gestion du personnel afin de s’assurer qu’ils sont alignés sur les objectifs de l’organisation ;

2.4. Évaluer la gestion des ressources TI ;

2.5. Évaluer la gestion des portefeuilles ;

2.6. Évaluer les pratiques de gestion des risques ;

2.7. Évaluer la surveillance et la performance des TI au sein de l’organisation ;

2.8. Évaluer le plan de continuité des affaires ;

  • Domaine 3—L’acquisition, le développement et l’implémentation des systèmes d’information

3.1. Évaluer les dossiers d’affaires (business case) ;

3.2. Évaluer le processus de sélection des fournisseurs et la gestion des contrats ;

3.3. Évaluer la gestion des projets TI ;

3.4. Évaluer les mécanismes de contrôle en place afin de s’assurer que les solutions TI acquises ou développées répondent aux besoins de l’organisation ;

3.5. Évaluer les mécanismes de contrôle en place afin de s’assurer que les solutions TI sont mise en production adéquatement ;

3.6. Évaluer le processus post implémentation afin de déterminer que les livrables des projets TI rencontrent les besoins exprimés.

  • Domaine 4—La gestion des services, l’entretien et la gestion des opérations TI

4.1. Évaluer les pratiques de gestion des services TI ;

4.2. Évaluer les opérations TI ;

4.3. Évaluer l’entretien des systèmes d’information ;

4.4. Évaluer les pratiques de gestion des bases de données ;

4.5. Évaluer la gestion du cycle de vie et de la qualité des données ;

4.6. Évaluer la gestion des incidents et des problèmes ;

4.7. Évaluer le plan de relève des systèmes d’information.

  • Domaine 5—La protection des actifs informationnels

5.1. Évaluer les mécanismes de sécurité de l’information ;

5.2. Évaluer les contrôles physiques et environnementaux ;

5.3. Évaluer les contrôles logiques garantissant la sécurité des systèmes d’information ;

5.4. Évaluer le processus de classification de l’information ;

5.5. Évaluer les mécanismes de sauvegarde et disposition de l’information ;

5.6. Évaluer l’efficacité d’un programme de sécurité de l’information.