award icon svg Certificat

Plan du cours

Objectif :

L'objectif ultime est de réussir votre examen CISA du premier coup.

Processus d'audit des systèmes d'information (21 %)

Fournir des services d'audit conformes aux normes d'audit informatique pour aider l'organisation à protéger et contrôler les systèmes d'information.

  • 1.1 Élaborer et mettre en œuvre une stratégie d'audit informatique basée sur le risque, conforme aux normes d'audit informatique, pour s'assurer que les domaines clés sont inclus.
  • 1.2 Planifier des audits spécifiques pour déterminer si les systèmes d'information sont protégés, contrôlés et ajoutent de la valeur à l'organisation.
  • 1.3 Réaliser des audits conformes aux normes d'audit informatique pour atteindre les objectifs d'audit planifiés.
  • 1.4 Communiquer les résultats de l'audit et formuler des recommandations aux parties prenantes clés pour communiquer les résultats et apporter des changements si nécessaire.
  • 1.5 Effectuer des suivis ou préparer des rapports d'état pour s'assurer que les actions appropriées ont été prises par la direction dans un délai raisonnable.

Gouvernance et gestion des TI (17 %)

Assurer que les structures de gouvernance nécessaires, ainsi que les processus d'organisation, sont en place pour atteindre les objectifs et soutenir la stratégie de l'organisation.

  • 2.1 Évaluer l'efficacité de la structure de gouvernance des TI pour déterminer si les décisions, orientations et performances en matière de TI soutiennent les stratégies et objectifs de l'organisation.
  • 2.2 Évaluer la structure organisationnelle des TI et la gestion des ressources humaines (personnel) pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
  • 2.3 Évaluer la stratégie de TI, y compris sa direction, ainsi que les processus d'élaboration, d'approbation, de mise en œuvre et de maintenance pour s'assurer qu'ils sont alignés sur les stratégies et objectifs de l'organisation.
  • 2.4 Évaluer les politiques, normes et procédures de TI de l'organisation, ainsi que les processus d'élaboration, d'approbation, de mise en œuvre, de maintenance et de surveillance pour déterminer si elles soutiennent la stratégie de TI et respectent les exigences réglementaires et légales.
  • 2.5 Évaluer l'adéquation du système de gestion de la qualité pour déterminer s'il soutient les stratégies et objectifs de l'organisation de manière rentable.
  • 2.6 Évaluer la gestion et la surveillance des contrôles par les TI (par exemple, surveillance continue, QA) pour vérifier le respect des politiques, normes et procédures de l'organisation.
  • 2.7 Évaluer les pratiques d'investissement, d'utilisation et d'allocation des ressources informatiques, y compris les critères de priorisation, pour s'assurer qu'elles sont alignées sur les stratégies et objectifs de l'organisation.
  • 2.8 Évaluer les stratégies et politiques d'acquisition de TI, ainsi que les pratiques de gestion des contrats pour déterminer si elles soutiennent les stratégies et objectifs de l'organisation.
  • 2.9 Évaluer les pratiques de gestion des risques pour s'assurer que les risques liés aux TI sont correctement gérés par l'organisation.
  • 2.10 Évaluer les pratiques de surveillance et d'assurance pour déterminer si le conseil d'administration et la direction exécutive reçoivent des informations suffisantes et en temps opportun sur les performances des TI.
  • 2.11 Évaluer le plan de continuité d'activité de l'organisation pour déterminer sa capacité à maintenir les opérations essentielles de l'entreprise en cas de disruption informatique.

Acquisition, développement et mise en œuvre des systèmes d'information (12 %)

Assurer que les pratiques d'acquisition, de développement, de test et de mise en œuvre des systèmes d'information répondent aux stratégies et objectifs de l'organisation.

  • 3.1 Évaluer le dossier économique des investissements proposés dans l'acquisition, le développement, la maintenance et la mise hors service ultérieure des systèmes d'information pour déterminer s'ils répondent aux objectifs commerciaux.
  • 3.2 Évaluer les pratiques de gestion de projet et les contrôles pour déterminer si les exigences commerciales sont atteintes de manière rentable tout en gérant les risques pour l'organisation.
  • 3.3 Effectuer des revues pour déterminer si un projet progresse conformément aux plans de projet, est suffisamment soutenu par la documentation et si le suivi d'état est exact.
  • 3.4 Évaluer les contrôles des systèmes d'information pendant les phases de définition des besoins, d'acquisition, de développement et de test pour vérifier leur conformité avec les politiques, normes, procédures de l'organisation et les exigences externes applicables.
  • 3.5 Évaluer la préparation des systèmes d'information pour la mise en œuvre et le passage à la production pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont satisfaits.
  • 3.6 Effectuer des revues post-implémentation des systèmes pour déterminer si les livrables du projet, les contrôles et les exigences de l'organisation sont satisfaits.

Opérations et résilience des systèmes d'information (23 %)

Assurer que les processus d'opérations, de maintenance et de support des systèmes d'information répondent aux stratégies et objectifs de l'organisation.

  • 4.1 Effectuer des revues périodiques des systèmes d'information pour déterminer s'ils continuent à répondre aux objectifs de l'organisation.
  • 4.2 Évaluer les pratiques de gestion du niveau de service pour déterminer si le niveau de service fourni par les prestataires internes et externes est défini et géré.
  • 4.3 Évaluer les pratiques de gestion des tiers pour déterminer si les niveaux de contrôles attendus par l'organisation sont respectés par le fournisseur.
  • 4.4 Évaluer les procédures d'opérations et d'utilisateurs finaux pour déterminer si les processus planifiés et non planifiés sont gérés jusqu'à leur achèvement.
  • 4.5 Évaluer le processus de maintenance des systèmes d'information pour déterminer s'il est efficacement contrôlé et continue à soutenir les objectifs de l'organisation.
  • 4.6 Évaluer les pratiques d'administration de données pour garantir l'intégrité et l'optimisation des bases de données.
  • 4.7 Évaluer l'utilisation des outils et techniques de surveillance de la capacité et des performances pour déterminer si les services informatiques répondent aux objectifs de l'organisation.
  • 4.8 Évaluer les pratiques de gestion des problèmes et incidents pour déterminer si les incidents, problèmes ou erreurs sont enregistrés, analysés et résolus dans un délai raisonnable.
  • 4.9 Évaluer les pratiques de gestion des changements, de la configuration et des releases pour déterminer si les changements planifiés et non planifiés apportés à l'environnement de production de l'organisation sont adéquatement contrôlés et documentés.
  • 4.10 Évaluer la suffisance des dispositions de sauvegarde et restauration pour déterminer la disponibilité des informations nécessaires pour reprendre le traitement.
  • 4.11 Évaluer le plan de reprise après sinistre de l'organisation pour déterminer s'il permet la reprise des capacités de traitement informatique en cas de sinistre.

Protection des actifs informationnels (27 %)

Assurer que les politiques, normes, procédures et contrôles de sécurité de l'organisation garantissent la confidentialité, l'intégrité et la disponibilité des actifs informationnels.

  • 5.1 Évaluer les politiques, normes et procédures de sécurité de l'information pour leur exhaustivité et leur alignement avec les pratiques généralement reconnues.
  • 5.2 Évaluer la conception, la mise en œuvre et la surveillance des contrôles de sécurité système et logique pour vérifier la confidentialité, l'intégrité et la disponibilité des informations.
  • 5.3 Évaluer la conception, la mise en œuvre et la surveillance des processus et procédures de classification des données pour leur alignement avec les politiques, normes, procédures de l'organisation et les exigences externes applicables.
  • 5.4 Évaluer la conception, la mise en œuvre et la surveillance des contrôles d'accès physique et environnementaux pour déterminer si les actifs informationnels sont suffisamment protégés.
  • 5.5 Évaluer les processus et procédures utilisés pour stocker, récupérer, transporter et éliminer les actifs informationnels (par exemple, supports de sauvegarde, stockage hors site, données imprimées ou numériques) pour déterminer si les actifs informationnels sont suffisamment protégés.

Pré requis

  • 5 ans d'expérience professionnelle en audit informatique ou dans le domaine de la sécurité
  • Connaissances de base en matière de fonctionnement des technologies de l'information, du soutien à l'entreprise par les technologies de l'information et du contrôle interne.

Il est possible de réduire l'expérience professionnelle requise à 4 ans si le candidat possède un baccalauréat, ou à 3 ans s'il possède une maîtrise.

Vous pouvez passer l'examen même si vous n'avez pas encore rempli les exigences d'expérience professionnelle. Cependant, cette condition doit être remplie dans un délai de 5 ans à compter de la date de passage de l'examen. Si vous ne le faites pas dans ce délai, votre note réussie à l'examen sera annulée.

Public cible

  • auditeurs
  • auditeurs de systèmes d'information
  • gestionnaires d'infrastructure informatique,
  • gestionnaires de la gestion des risques ou de la continuité de l'entreprise,
  • personnes responsables de tous les aspects de la gestion des technologies de l'information
 28 heures

Nombre de participants


Prix par participant

Nos clients témoignent (3)

Cours à venir

Catégories Similaires