CISA - Certified Information Systems Auditor par PLB Consultant
Lieu(x)
En centre (92)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
* Trucs, Astuces et techniques pour réussir l'examen.
Préparation à l'examen CISA.
Formalités administratives.
Ressources et aides.
Premier passage à l'examen.
La logique de l'examen.
Les erreurs classiques qui conduisent à l'échec.
Le processus d'Audit des SI.
* La gestion du risque.
L'audit.
Les standards.
Gouvernance IT.
* Meilleures pratiques.
Pratiques de management SI.
Rôles et responsabilités.
La pratique de la gouvernance des SI.
L'audit d'une structure de gouvernance.
* Gestion du cycle de vie.
Management de projets.
Développement d'applications Business.
Pratiques de maintenance des systèmes d'information.
Les contrôles applicatifs.
* Contrôle de l'infrastructure système.
Audit des contrôles applicatifs.
Dévelopment des systèmes applicatifs.
Systèmes d'application Business.
* Architecture et matériel Hardware.
Opérations du SI.
Hardware.
SDLC.
Bases de données.
* IT delivery et support.
OSI.
TCP/IP Model.
TCP/UDP/ICMP/IP.
Routers/Switches/Hubs.
Firewalls.
Technologies sans Fil.
WAN Technologies
- X.25/Frame Relay/PPP/ISDN/DSL/Cable.
* Protection des actifs logiques.
Confidentialité, Intégrité, Disponibilité.
Rôles et responsabilités
- RACI.
Gestion des actifs.
Taxonomie
- classification de l'information.
Gestion du risque.
Politiques, procédures, normes, directives, références.
Transfert de connaissances
- Sensibilisation, formation, éducation.
* Sécurité physique.
Protection de l'environnement.
Authentication physique.
Politiques et procédures.
* Continuité d'activité et reprise après sinistre.
Politiques d'analyse d'impact business.
Rôles et équipes d'analyse d'impact business.
Sauvegardes.
Sites Alternatifs.
Réponse d'urgence.
Notifications requises.
Tests d'analyse d'impact business.
* Révisions et Questions
- réponses.
Révisions et préparation au test.
Préparation à l'examen CISA.
Formalités administratives.
Ressources et aides.
Premier passage à l'examen.
La logique de l'examen.
Les erreurs classiques qui conduisent à l'échec.
Le processus d'Audit des SI.
* La gestion du risque.
L'audit.
Les standards.
Gouvernance IT.
* Meilleures pratiques.
Pratiques de management SI.
Rôles et responsabilités.
La pratique de la gouvernance des SI.
L'audit d'une structure de gouvernance.
* Gestion du cycle de vie.
Management de projets.
Développement d'applications Business.
Pratiques de maintenance des systèmes d'information.
Les contrôles applicatifs.
* Contrôle de l'infrastructure système.
Audit des contrôles applicatifs.
Dévelopment des systèmes applicatifs.
Systèmes d'application Business.
* Architecture et matériel Hardware.
Opérations du SI.
Hardware.
SDLC.
Bases de données.
* IT delivery et support.
OSI.
TCP/IP Model.
TCP/UDP/ICMP/IP.
Routers/Switches/Hubs.
Firewalls.
Technologies sans Fil.
WAN Technologies
- X.25/Frame Relay/PPP/ISDN/DSL/Cable.
* Protection des actifs logiques.
Confidentialité, Intégrité, Disponibilité.
Rôles et responsabilités
- RACI.
Gestion des actifs.
Taxonomie
- classification de l'information.
Gestion du risque.
Politiques, procédures, normes, directives, références.
Transfert de connaissances
- Sensibilisation, formation, éducation.
* Sécurité physique.
Protection de l'environnement.
Authentication physique.
Politiques et procédures.
* Continuité d'activité et reprise après sinistre.
Politiques d'analyse d'impact business.
Rôles et équipes d'analyse d'impact business.
Sauvegardes.
Sites Alternatifs.
Réponse d'urgence.
Notifications requises.
Tests d'analyse d'impact business.
* Révisions et Questions
- réponses.
Révisions et préparation au test.
Objectifs
- Comprendre et maîtriser les cinq grands domaines sur lesquels porte la certification CISA.
- Acquérir les connaissances, concepts techniques nécessaires pour l'examen.
- Assimiler le vocabulaire et les idées directrices de l'examen.
- S'entrainer au passage de l'examen.
- Acquérir les connaissances, concepts techniques nécessaires pour l'examen.
- Assimiler le vocabulaire et les idées directrices de l'examen.
- S'entrainer au passage de l'examen.
Centre(s)
- Levallois Perret (92)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : PLB Consultant
À découvrir