La préparation s’appuie sur les domaines clés abordés: Expliquer les objectifs et finalités de l’audit IT; Planifier et réaliser des activités d’audit IT.
La préparation est intégrée à la progression du cours: chaque module renforce les domaines évalués.Domaine 1 : Processus d’audit des systèmes d’information : Concepts, objectifs et finalités de l’audit IT; Normes, outils et approches d’audit IT; Évaluation des risques dans le processus d’auditDomaine 2 : Gouvernance et gestion de l’IT : Stratégie IT, politiques, normes et procédures; Gestion des risques d’entreprise; Gouvernance IT et structures organisationnellesDomaine 3 : Gestion du cycle de vie des systèmes et infrastructures : Pratiques de gestion de projet; Méthodologies de développement logiciel; Gestion de la configuration et des mises en productionDomaine 4 : Exploitation, maintenance et support des SI : Pratiques de gestion des services et des opérations IT; Planification et gestion de la capacité; Gestion des problèmes et des incidentsDomaine 5 : Protection des actifs d’information et préparation à l’examen : Contrôles de sécurité de l’information; Gestion des accès; Sécurité des infrastructures ITConsolidez votre préparation en révisant les points clés et en reliant exigences, décisions et preuves attendues.
Comprendre les liens entre domaines aide à répondre aux questions transverses.De nombreux scénarios d’examen combinent gouvernance, opérations et sécurité.
“Les domaines représentent l’ensemble du cycle d’audit IT.”
Expert Trainer
Expert Trainer
La certification CISM® s’adresse aux professionnels expérimentés qui assument déjà des responsabilités de gouvernance, de gestion des risques ou de pilotage de la sécurité. Elle devient pertinente lors du passage d’un rôle technique à un rôle managérial ou décisionnel.
Vous repartez capable de concevoir des solutions de gouvernance pour les environnements azure et de concevoir des solutions de calcul adaptées aux workloads.
Le SOC 2 se concentre sur les contrôles liés à la sécurité, la disponibilité, l’intégrité du traitement, la confidentialité et la protection des données. Il évalue comment les organisations protègent leurs systèmes d’information.
Les cookies nécessaires sont toujours actifs. Vous pouvez accepter, refuser les cookies non essentiels, ou personnaliser vos préférences.