{"course":{"productid":6564,"modality":1,"active":true,"language":"fr","title":"ISACA Certified Information Security Manager (CISM)","productcode":"CISM","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-CISM","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/ot-cism","objective":"<p>A l&#039;issue de la formation, vous devrez &ecirc;tre en mesure de :\n<\/p>\n<ul>\n<li>D&eacute;couvrir et ma&icirc;triser les quatre grands domaines sur lesquels porte la certification CISM<\/li><li>D&eacute;couvrir et acqu&eacute;rir les comp&eacute;tences de bases et les standards internationaux dans le domaine de la gestion de la s&eacute;curit&eacute; des syst&egrave;mes d&#039;information.<\/li><li>Assimiler le vocabulaire et les id&eacute;es directrices de l&#039;examen<\/li><li>Conna&icirc;tre le d&eacute;roulement de l&#039;examen de certification<\/li><li>R&eacute;ussir la Certification CISM Manager - Certified Information Systems Manager (CISM)<\/li><\/ul>","essentials":"<p>Poss&eacute;der une exp&eacute;rience de 5 ans en Audit, Syst&egrave;mes IT et s&eacute;curit&eacute; des syst&egrave;mes d&#039;informations. Poss&eacute;der une exp&eacute;rience dans l&#039;administration syst&egrave;me et conna&icirc;tre les OS Unix, Linux et Windows, &ecirc;tre familier avec TCP\/IP. Ce cours aborde les concepts fondamentaux de la s&eacute;curit&eacute; informatique.<\/p>","audience":"<p>Professionnels exp&eacute;riment&eacute; dans la gestion de la s&eacute;curit&eacute; et ceux qui sont responsables de la s&eacute;curit&eacute; et de la confidentialit&eacute; des informations incluant : \n<\/p>\n<ul>\n<li>les consultants IT<\/li><li>les auditeurs<\/li><li>les managers<\/li><li>les r&eacute;dacteurs en charge des r&egrave;gles de s&eacute;curit&eacute;<\/li><li>les administrateurs et ing&eacute;nieurs r&eacute;seau \/ s&eacute;curit&eacute;.<\/li><\/ul>","contents":"<h5>Astuces et techniques d&#039;&eacute;tude pour passer l&#039;examen<\/h5><ul>\n<li>Preparation &agrave; l&#039;examen CISM<\/li><li>Formalit&eacute;s administratives<\/li><li>Ressources et aides<\/li><li>1er passage &agrave; l&#039;examen<\/li><\/ul><h5>Gouvernance de la s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Identification des actifs<\/li><li>Evaluation des risques<\/li><li>Evaluation des vuln&eacute;rabilit&eacute;s<\/li><li>Gestion d&#039;actifs<\/li><\/ul><h5>Gestion des risques de l&#039;information<\/h5><ul>\n<li>Classification et propri&eacute;t&eacute; d&#039;actifs<\/li><li>Processus structur&eacute; d&#039;&eacute;valuation des risques de l&#039;information<\/li><li>Evaluation de l&#039;impact sur l&#039;activit&eacute;<\/li><li>Management du changement<\/li><\/ul><h5>D&eacute;veloppement d&#039;un programme de s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Strat&eacute;gie de s&eacute;curit&eacute; de l&#039;information<\/li><li>Programme d&#039;alignement des autres fonctions d&#039;assurance<\/li><li>D&eacute;veloppement d&#039;architectures de s&eacute;curit&eacute; des informations<\/li><li>Sensibilisation et formation &agrave; la s&eacute;curit&eacute;<\/li><li>Communication et maintenance des Standards, proc&eacute;dures, et autre documentation<\/li><li>Contr&ocirc;le du changement<\/li><li>Cycle de vie des activit&eacute;s<\/li><li>Indicateurs de s&eacute;curit&eacute;<\/li><\/ul><h5>Gestion des programmes de s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Gestion du programme de s&eacute;curit&eacute;<\/li><li>Planning<\/li><li>Bases de r&eacute;f&eacute;rence de la s&eacute;curit&eacute;<\/li><li>Processus Business<\/li><li>Infrastructure des programmes de securit&eacute;<\/li><li>Methodologies des cycles de vie<\/li><li>Impact de la s&eacute;curit&eacute; pour les utilisateurs<\/li><li>Responsabilit&eacute;Indicateurs de s&eacute;curit&eacute;<\/li><li>Gestion des ressources<\/li><\/ul><h5>Gestion et r&eacute;ponses des incidents<\/h5><ul>\n<li>Gestion des r&eacute;ponses<\/li><li>L&#039;importance de la gestion des r&eacute;ponses<\/li><li>R&eacute;alisation d&#039;une analyse d&#039;impact business<\/li><li>D&eacute;velopper des plans  de  r&eacute;ponses et de restauration<\/li><li>Le processus de r&eacute;ponse &agrave; un incident<\/li><li>Mise en place de plans de  r&eacute;ponses et de restauration<\/li><li>Documentation des r&eacute;ponses<\/li><li>Revue et analyse des &eacute;v&egrave;nements<\/li><\/ul><h5>R&eacute;visions et Questions-r&eacute;ponses<\/h5><ul>\n<li>R&eacute;visions et pr&eacute;paration au test<\/li><\/ul>","outline":"<h5>Astuces et techniques d&#039;&eacute;tude pour passer l&#039;examen<\/h5><ul>\n<li>Preparation &agrave; l&#039;examen CISM<\/li><li>Formalit&eacute;s administratives<\/li><li>Ressources et aides<\/li><li>1er passage &agrave; l&#039;examen<\/li><\/ul><h5>Gouvernance de la s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Identification des actifs<\/li><li>Evaluation des risques<\/li><li>Evaluation des vuln&eacute;rabilit&eacute;s<\/li><li>Gestion d&#039;actifs<\/li><\/ul><h5>Gestion des risques de l&#039;information<\/h5><ul>\n<li>Classification et propri&eacute;t&eacute; d&#039;actifs<\/li><li>Processus structur&eacute; d&#039;&eacute;valuation des risques de l&#039;information<\/li><li>Evaluation de l&#039;impact sur l&#039;activit&eacute;<\/li><li>Management du changement<\/li><\/ul><h5>D&eacute;veloppement d&#039;un programme de s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Strat&eacute;gie de s&eacute;curit&eacute; de l&#039;information<\/li><li>Programme d&#039;alignement des autres fonctions d&#039;assurance<\/li><li>D&eacute;veloppement d&#039;architectures de s&eacute;curit&eacute; des informations<\/li><li>Sensibilisation et formation &agrave; la s&eacute;curit&eacute;<\/li><li>Communication et maintenance des Standards, proc&eacute;dures, et autre documentation<\/li><li>Contr&ocirc;le du changement<\/li><li>Cycle de vie des activit&eacute;s<\/li><li>Indicateurs de s&eacute;curit&eacute;<\/li><\/ul><h5>Gestion des programmes de s&eacute;curit&eacute; de l&#039;information<\/h5><ul>\n<li>Gestion du programme de s&eacute;curit&eacute;<\/li><li>Planning<\/li><li>Bases de r&eacute;f&eacute;rence de la s&eacute;curit&eacute;<\/li><li>Processus Business<\/li><li>Infrastructure des programmes de securit&eacute;<\/li><li>Methodologies des cycles de vie<\/li><li>Impact de la s&eacute;curit&eacute; pour les utilisateurs<\/li><li>Responsabilit&eacute;Indicateurs de s&eacute;curit&eacute;<\/li><li>Gestion des ressources<\/li><\/ul><h5>Gestion et r&eacute;ponses des incidents<\/h5><ul>\n<li>Gestion des r&eacute;ponses<\/li><li>L&#039;importance de la gestion des r&eacute;ponses<\/li><li>R&eacute;alisation d&#039;une analyse d&#039;impact business<\/li><li>D&eacute;velopper des plans  de  r&eacute;ponses et de restauration<\/li><li>Le processus de r&eacute;ponse &agrave; un incident<\/li><li>Mise en place de plans de  r&eacute;ponses et de restauration<\/li><li>Documentation des r&eacute;ponses<\/li><li>Revue et analyse des &eacute;v&egrave;nements<\/li><\/ul><h5>R&eacute;visions et Questions-r&eacute;ponses<\/h5><ul>\n<li>R&eacute;visions et pr&eacute;paration au test<\/li><\/ul>","summary":"<p>Cette formation couvre les quatre grands domaines de la certification CISM Certified Information Security Manager, et fournit les connaissances et concepts techniques requis. La formation aborde des notions avanc&eacute;es de gestion du risque ainsi que les mises en conformit&eacute;s sp&eacute;cifiques et la gestion de la s&eacute;curit&eacute;. Cette formation est d&eacute;livr&eacute;e par un instructeur certifi&eacute; CISM, et fournit un support d&eacute;velopp&eacute; par nos experts, incluant les informations &agrave; jour, des diagrammes ainsi que des questionnaires pour s&#039;entrainer. Cette formation permet de valider 21 cr&eacute;dits PDUs dans le cadre des certifications en gestion de projets du Project Management Institute (PMI).<\/p>","objective_plain":"A l'issue de la formation, vous devrez \u00eatre en mesure de :\n\n\n\n- D\u00e9couvrir et ma\u00eetriser les quatre grands domaines sur lesquels porte la certification CISM\n- D\u00e9couvrir et acqu\u00e9rir les comp\u00e9tences de bases et les standards internationaux dans le domaine de la gestion de la s\u00e9curit\u00e9 des syst\u00e8mes d'information.\n- Assimiler le vocabulaire et les id\u00e9es directrices de l'examen\n- Conna\u00eetre le d\u00e9roulement de l'examen de certification\n- R\u00e9ussir la Certification CISM Manager - Certified Information Systems Manager (CISM)","essentials_plain":"Poss\u00e9der une exp\u00e9rience de 5 ans en Audit, Syst\u00e8mes IT et s\u00e9curit\u00e9 des syst\u00e8mes d'informations. Poss\u00e9der une exp\u00e9rience dans l'administration syst\u00e8me et conna\u00eetre les OS Unix, Linux et Windows, \u00eatre familier avec TCP\/IP. Ce cours aborde les concepts fondamentaux de la s\u00e9curit\u00e9 informatique.","audience_plain":"Professionnels exp\u00e9riment\u00e9 dans la gestion de la s\u00e9curit\u00e9 et ceux qui sont responsables de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 des informations incluant : \n\n\n\n- les consultants IT\n- les auditeurs\n- les managers\n- les r\u00e9dacteurs en charge des r\u00e8gles de s\u00e9curit\u00e9\n- les administrateurs et ing\u00e9nieurs r\u00e9seau \/ s\u00e9curit\u00e9.","contents_plain":"Astuces et techniques d'\u00e9tude pour passer l'examen\n\n\n- Preparation \u00e0 l'examen CISM\n- Formalit\u00e9s administratives\n- Ressources et aides\n- 1er passage \u00e0 l'examen\nGouvernance de la s\u00e9curit\u00e9 de l'information\n\n\n- Identification des actifs\n- Evaluation des risques\n- Evaluation des vuln\u00e9rabilit\u00e9s\n- Gestion d'actifs\nGestion des risques de l'information\n\n\n- Classification et propri\u00e9t\u00e9 d'actifs\n- Processus structur\u00e9 d'\u00e9valuation des risques de l'information\n- Evaluation de l'impact sur l'activit\u00e9\n- Management du changement\nD\u00e9veloppement d'un programme de s\u00e9curit\u00e9 de l'information\n\n\n- Strat\u00e9gie de s\u00e9curit\u00e9 de l'information\n- Programme d'alignement des autres fonctions d'assurance\n- D\u00e9veloppement d'architectures de s\u00e9curit\u00e9 des informations\n- Sensibilisation et formation \u00e0 la s\u00e9curit\u00e9\n- Communication et maintenance des Standards, proc\u00e9dures, et autre documentation\n- Contr\u00f4le du changement\n- Cycle de vie des activit\u00e9s\n- Indicateurs de s\u00e9curit\u00e9\nGestion des programmes de s\u00e9curit\u00e9 de l'information\n\n\n- Gestion du programme de s\u00e9curit\u00e9\n- Planning\n- Bases de r\u00e9f\u00e9rence de la s\u00e9curit\u00e9\n- Processus Business\n- Infrastructure des programmes de securit\u00e9\n- Methodologies des cycles de vie\n- Impact de la s\u00e9curit\u00e9 pour les utilisateurs\n- Responsabilit\u00e9Indicateurs de s\u00e9curit\u00e9\n- Gestion des ressources\nGestion et r\u00e9ponses des incidents\n\n\n- Gestion des r\u00e9ponses\n- L'importance de la gestion des r\u00e9ponses\n- R\u00e9alisation d'une analyse d'impact business\n- D\u00e9velopper des plans  de  r\u00e9ponses et de restauration\n- Le processus de r\u00e9ponse \u00e0 un incident\n- Mise en place de plans de  r\u00e9ponses et de restauration\n- Documentation des r\u00e9ponses\n- Revue et analyse des \u00e9v\u00e8nements\nR\u00e9visions et Questions-r\u00e9ponses\n\n\n- R\u00e9visions et pr\u00e9paration au test","outline_plain":"Astuces et techniques d'\u00e9tude pour passer l'examen\n\n\n- Preparation \u00e0 l'examen CISM\n- Formalit\u00e9s administratives\n- Ressources et aides\n- 1er passage \u00e0 l'examen\nGouvernance de la s\u00e9curit\u00e9 de l'information\n\n\n- Identification des actifs\n- Evaluation des risques\n- Evaluation des vuln\u00e9rabilit\u00e9s\n- Gestion d'actifs\nGestion des risques de l'information\n\n\n- Classification et propri\u00e9t\u00e9 d'actifs\n- Processus structur\u00e9 d'\u00e9valuation des risques de l'information\n- Evaluation de l'impact sur l'activit\u00e9\n- Management du changement\nD\u00e9veloppement d'un programme de s\u00e9curit\u00e9 de l'information\n\n\n- Strat\u00e9gie de s\u00e9curit\u00e9 de l'information\n- Programme d'alignement des autres fonctions d'assurance\n- D\u00e9veloppement d'architectures de s\u00e9curit\u00e9 des informations\n- Sensibilisation et formation \u00e0 la s\u00e9curit\u00e9\n- Communication et maintenance des Standards, proc\u00e9dures, et autre documentation\n- Contr\u00f4le du changement\n- Cycle de vie des activit\u00e9s\n- Indicateurs de s\u00e9curit\u00e9\nGestion des programmes de s\u00e9curit\u00e9 de l'information\n\n\n- Gestion du programme de s\u00e9curit\u00e9\n- Planning\n- Bases de r\u00e9f\u00e9rence de la s\u00e9curit\u00e9\n- Processus Business\n- Infrastructure des programmes de securit\u00e9\n- Methodologies des cycles de vie\n- Impact de la s\u00e9curit\u00e9 pour les utilisateurs\n- Responsabilit\u00e9Indicateurs de s\u00e9curit\u00e9\n- Gestion des ressources\nGestion et r\u00e9ponses des incidents\n\n\n- Gestion des r\u00e9ponses\n- L'importance de la gestion des r\u00e9ponses\n- R\u00e9alisation d'une analyse d'impact business\n- D\u00e9velopper des plans  de  r\u00e9ponses et de restauration\n- Le processus de r\u00e9ponse \u00e0 un incident\n- Mise en place de plans de  r\u00e9ponses et de restauration\n- Documentation des r\u00e9ponses\n- Revue et analyse des \u00e9v\u00e8nements\nR\u00e9visions et Questions-r\u00e9ponses\n\n\n- R\u00e9visions et pr\u00e9paration au test","summary_plain":"Cette formation couvre les quatre grands domaines de la certification CISM Certified Information Security Manager, et fournit les connaissances et concepts techniques requis. La formation aborde des notions avanc\u00e9es de gestion du risque ainsi que les mises en conformit\u00e9s sp\u00e9cifiques et la gestion de la s\u00e9curit\u00e9. Cette formation est d\u00e9livr\u00e9e par un instructeur certifi\u00e9 CISM, et fournit un support d\u00e9velopp\u00e9 par nos experts, incluant les informations \u00e0 jour, des diagrammes ainsi que des questionnaires pour s'entrainer. Cette formation permet de valider 21 cr\u00e9dits PDUs dans le cadre des certifications en gestion de projets du Project Management Institute (PMI).","skill_level":"Expert","version":"1.0","duration":{"unit":"d","value":3,"formatted":"3 jours"},"pricelist":{"List Price":{"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4800}}},"lastchanged":"2026-03-31T13:53:46+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/6564","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/ot-cism"}}