Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Certificat
Plan du cours
Domaine 1 : Governance
- 1.1 Cadres et principes de la Governance
- Comprendre les différents cadres de gouvernance (par exemple, COSO, COBIT).
- Principes d'une gouvernance efficace.
- Comprendre les différents cadres de gouvernance (par exemple, COSO, COBIT).
- 1.2 Structure et culture de l'organisation
- Rôles et responsabilités au sein de l'organisation.
- Facteurs culturels influençant la gestion des risques.
- Rôles et responsabilités au sein de l'organisation.
- 1.3 Conformité légale et réglementaire
- Exigences de conformité applicables à la gestion des risques informatiques.
- Implications juridiques de la non-conformité.
- Exigences de conformité applicables à la gestion des risques informatiques.
- 1.4 Risk Management Cadre
- Composantes d'un cadre de gestion des risques.
- Intégration de la gestion des risques dans les processus organisationnels.
- Composantes d'un cadre de gestion des risques.
- 1.5 Éthique et codes de conduite
- Considérations éthiques dans la gestion des risques.
- Importance du respect des codes de conduite.
- Considérations éthiques dans la gestion des risques.
Domaine 2 : évaluation des risques informatiques
- 2.1 Techniques d'identification des risques
- Méthodes d'identification des risques informatiques.
- Outils et méthodologies d'identification des risques.
- Méthodes d'identification des risques informatiques.
- 2.2 Analyse et évaluation des risques
- Techniques d'analyse quantitative et qualitative des risques.
- Évaluation des scénarios de risque et de leur impact.
- Techniques d'analyse quantitative et qualitative des risques.
- 2.3 Évaluation des actifs informatiques
- Méthodes d'évaluation des actifs informatiques.
- Importance de l'évaluation des actifs dans l'évaluation des risques.
- Méthodes d'évaluation des actifs informatiques.
- 2.4 Identification des menaces et des vulnérabilités
- Identification des menaces et des vulnérabilités informatiques.
- Techniques d'évaluation de la probabilité et de l'impact des menaces.
- Identification des menaces et des vulnérabilités informatiques.
Domaine 3 : Réponse aux risques et rapports
- 3.1 Options de réponse aux risques
- Stratégies de réponse aux risques identifiés.
- Options de traitement des risques (évitement, atténuation, transfert, acceptation).
- Stratégies de réponse aux risques identifiés.
- 3.2 Sélection et mise en œuvre des contrôles
- Sélection des contrôles appropriés sur la base de l'évaluation des risques.
- Mise en œuvre des contrôles pour atténuer efficacement les risques.
- Sélection des contrôles appropriés sur la base de l'évaluation des risques.
- 3.3 Surveillance des risques et Communication
- Méthodes de suivi et de mesure des risques dans le temps.
- Communication efficace des informations sur les risques aux parties prenantes.
- Méthodes de suivi et de mesure des risques dans le temps.
- 3.4 Réponse aux incidents et Management
- Planification et exécution de la réponse aux incidents.
- Analyse post-incident et enseignements tirés.
- Planification et exécution de la réponse aux incidents.
Domaine 4 : Technologies de l'information et sécurité
- 4.1 Concepts et architecture des technologies de l'information
- Concepts fondamentaux de l'architecture informatique.
- Composants des systèmes informatiques et leurs interrelations.
- Concepts fondamentaux de l'architecture informatique.
- 4.2 Principes fondamentaux de la sécurité de l'information
- Principes de gestion de la sécurité de l'information.
- Contrôles de sécurité courants et leur mise en œuvre.
- Principes de gestion de la sécurité de l'information.
- 4.3 Tendances technologiques émergentes
- Tendances actuelles en matière de technologie (par exemple, l'informatique en nuage, l'IdO).
- Implications des technologies émergentes sur la gestion des risques.
- Tendances actuelles en matière de technologie (par exemple, l'informatique en nuage, l'IdO).
- 4.4 Politiques, normes et procédures de sécurité
- Élaboration et mise en œuvre des politiques de sécurité.
- Adhésion aux normes et aux meilleures pratiques de l'industrie.
- Élaboration et mise en œuvre des politiques de sécurité.
21 Heures
Nos clients témoignent (3)
Aperçu des sujets relatifs aux risques et préparation à l'examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Connaissances et expérience du formateur dans ce domaine
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Questions qui m'aident beaucoup à comprendre les caractéristiques de l'examen CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique