1 - Domaine 1: Gouvernance de la sécurité de l'information
- Elaborer une stratégie de sécurité de l’information pour l’aligner sur la stratégie d’entreprise et de la direction
- Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise
- Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information
- Mettre en place des voies d’information et de communication concernant les activités de gouvernance de sécurité de l’information
2 - Domaine 2: Gestion des risques de l’information
- Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques
- Comprendre et mettre en œuvre l’identification des risques et l’analyse
- Définir les stratégies d’atténuation des risques
- Rapporter de façon appropriée l’évolution de la gestion des risques
3 - Domaine 3: Développement du programme de la sécurité de l’information
- Créer et maintenir des plans pour mettre en œuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information
- Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
- Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux
- Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
- S’assurer que la sécurité est effectivement intégrée dans les organisations établies de gestion du changement des processus
- Intégrer efficacement les politiques de sécurité de l’information, les procédures, les directives et la responsabilisation dans la culture de l’organisation
4 - Domaine 4: Gestion du programme de la sécurité de l’information
- Gérer les risques de sécurité des contrats, ainsi que le transfert des risques
- Comprendre les besoins en conformité en sécurité de l’information résultant de la loi Sarbanes-Oxley
5 - Domaine 5: Gestion et réponse aux incidents
- Aligner proprement la planification IT avec la planification stratégique organisationnelle
- Comment positionner la gestion des sécurités de l’information au sein de l’organisation
- Contrôle risques pour la sécurité relative à l’informatique de financement
- Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels
- Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures
- Organiser, former et équiper les équipes d’intervention appropriées
6 - Certification CISM
- Préparation et passage de l’examen en englais d’une durée de 4 heures