Formation - Préparation à la certification CRISC (Risk and Information Systems Control)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

    2 - Réussir le CRISC

    • Les prérequis pour la certification
    • A propos de l'examen CGEIT
    • Étapes pour la certification

    3 - Domaine 1 : Identification des Risques TI

    • Collecter et passer en revue les informations, y compris la documentation existante, concernant les environnements métier et informatiques, internes et externes de l'organisation afin d'identifier les impacts potentiels des risques informatiques sur les objectifs et les opérations de l'entité
    • Identifier les menaces et vulnérabilités potentielles pour les personnes, les processus et la technologie de l'organisation afin de permettre l'analyse des risques informatiques
    • Développer un ensemble complet de scénarios de risque informatique basés sur les informations disponibles pour déterminer l'impact potentiel sur les objectifs et les opérations de l'entité
    • Identifier les principaux intervenants dans les scénarios de risque informatique pour aider à établir la responsabilité
    • Établir un registre des risques informatiques pour avoir l'assurance que les scénarios de risques informatiques identifiés sont comptabilisés et intégrés dans le profil de risque de l'organisation
    • Identifier l'appétit pour le risque et la tolérance définis par la direction et les principales parties prenantes afin de garantir l'alignement sur les objectifs de l'entité
    • Collaborer à l'élaboration d'un programme de sensibilisation aux risques et organiser une formation pour s'assurer que les parties prenantes comprennent les risques et promouvoir une culture consciente des risques

    4 - Domaine 2 : Évaluation des risques informatiques

    • Analyser les scénarios de risque en fonction de critères organisationnels (structure organisationnelle, règles, normes, technologie, architecture, contrôles, etc.) afin de déterminer la probabilité et l'impact d'un risque identifié
    • Identifier l'état actuel des contrôles existants et évaluer leur efficacité pour l'atténuation des risques informatiques
    • Passer en revue les résultats de l'analyse des risques et des contrôles afin d'évaluer tout écart entre les états actuel et souhaité de l'environnement de risque informatique
    • Obtenir l'assurance que la propriété des risques est attribuée au niveau approprié pour établir des lignes de responsabilité claires
    • Communiquer les résultats des évaluations des risques à la haute direction et aux parties prenantes appropriées pour permettre une prise de décision basée sur les risques
    • Mettre à jour le registre des risques avec les résultats de l'évaluation des risques

    5 - Domaine 3 : Réponse aux risques et atténuation

    • Consulter les responsables des risques pour sélectionner et aligner les réponses au risque recommandées sur les objectifs de l'organisation et permettre une prise de décision en connaissance de cause
    • Consulter les responsables des risques ou les aider à prendre en charge l'élaboration de plans d'action pour faire en sorte que les plans incluent des éléments clés (par exemple, la réponse, le coût, la date cible)
    • Consulter sur la conception et la mise en oeuvre ou l'ajustement des contrôles d'atténuation pour s'assurer que le risque est géré à un niveau acceptable
    • Obtenir l'assurance que la propriété du contrôle est attribuée afin d'établir des lignes de responsabilité claires
    • Assister les propriétaires de contrôle dans le développement de procédures de contrôle et de la documentation afin de permettre une exécution efficace du contrôle
    • Mettre à jour le registre des risques afin de refléter les changements dans les risques et la réponse des risques de la direction
    • Valider que les réponses aux risques ont été exécutées conformément aux plans d'action des risques

    6 - Domaine 4 : Surveillance des risques et des contrôles

    • Définir et établir des indicateurs clés de risque (KRI) et des seuils basés sur les données disponibles, afin de permettre le suivi de l'évolution du risque
    • Surveiller et analyser les indicateurs de risque clés (KRI) pour identifier les changements ou les tendances du profil de risque informatique
    • Rendre compte des changements ou des tendances liés au profil de risque informatique afin d'aider la direction et les parties prenantes concernées à prendre des décisions
    • Faciliter l'identification des métriques et des indicateurs de performance clés (KPI) afin de permettre la mesure de la performance du contrôle
    • Surveiller et analyser les indicateurs de performance clés (KPI) afin d'identifier les changements ou les tendances liés à l'environnement de contrôle et de déterminer l'efficience et l'efficacité des contrôles
    • Passer en revue les résultats des évaluations de contrôle pour déterminer l'efficacité de l'environnement de contrôle
    • Rendre compte de la performance, des changements ou des tendances du profil de risque global et de l'environnement de contrôle aux parties prenantes concernées pour permettre la prise de décision

    7 - Administration et techniques pour l'examen

    • Administration de l'examen
    • Techniques pour l'examen
    • Questions fréquentes

    8 - Examen blanc

      9 - Questions et conclusion

        Prérequis

        Public

        • Candidats à l'examen du CRISC, professionnels de l'informatique et des métiers ayant une expérience en gestion des risques d'au moins 3 à 5 ans

        Ces formations pourraient vous intéresser

        Objectifs de la formation

        • Obtenir la certification officielle Ebios Risk Manager
        • Comprendre le cadre pour la gestion des risques, les sources de risques
        • Implémenter des scénarios stratégiques, opérationnels
        • Traiter les risques
        • S'entraîner aux techniques de communication
        Tarif

        A partir de 2 400,00 €

        Durée

        3 jours

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Installer et configurer les hôtes ESXi
        • Déployer et configurer vCenter
        • Utiliser vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs vCenter
        • Configurer la haute disponibilité de vCenter
        • Créer et configurer des réseaux virtuels à l'aide des commutateurs standard et des commutateurs distribués de vSphere
        • Créer et configurer des datastores à l'aide des technologies de stockage prises en charge par vSphere
        • Utiliser le client vSphere pour créer des machines virtuelles, des modèles, des clones et des snapshots
        • Configurer et gérer un référentiel d'outils VMware
        • Créer des bibliothèques de contenu pour gérer les modèles et déployer des machines virtuelles
        • Gérer l'utilisation des ressources des machines virtuelles
        • Migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
        • Créer et configurer un cluster vSphere équipé de vSphere High Availability et de vSphere Distributed Resource Scheduler
        • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour
        • Utiliser les profils d'hôtes pour gérer la conformité des hôtes VMware ESXi
        • Contrôler les performances de vCenter, ESXi et des machines virtuelles dans le client vSphere
        Tarif

        A partir de 4 450,00 €

        Durée

        5j / 35h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        Développer une stratégie digitale
        Tarif

        A partir de 2 975,00 €

        Durée

        2j / 14h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        Les objectifs de la formation Préparation à l'examen de certification DPO pour les professionnels de la protection des données :

        - Maîtriser la conduite d’un projet de mise en conformité au sein d'un organisme - Savoir contrôler le respect de la réglementation en matière de protection des données personnelles - Être préparé à l’examen de certification de DPO

        Tarif

        A partir de 1 071,00 €

        Durée

        2j / 14h

        Modes

        Objectifs de la formation

        • Maîtriser les outils et les techniques permettant de mener à bien les négociations sociales en fonction des objectifs fixés
        • S’entraîner à ce type de négociation
        Tarif

        A partir de 1 550,00 €

        Durée

        2j / 14h

        Modes
        • Entreprise

        Objectifs de la formation

        • Maîtriser les méthodes pour une préparation efficace de sa négociation
        • S’approprier les techniques d’écoute et de communication lors de l’entretien de négociation
        • Adapter son style de négociateur et tirer parti des jeux d’influence
        Tarif

        Contacter l'organisme

        Durée

        2j / 14h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Installer, configurer, utiliser et résoudre efficacement les problèmes liés à Trellix Application Control et Change Control pour protéger la propriété intellectuelle et garantir la conformité
        • Utiliser Trellix ePolicy Orchestrator (Trellix ePO)
        • Mettre en place seulement les applications de confiance s'exécutant avec Application Control
        • Surveiller et prévenir les changements apportés au système de fichiers, au registre et aux comptes d'utilisateurs avec Change Control.
        Tarif

        Contacter l'organisme

        Durée

        4j / 28h

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        • Acquérir les compétences nécessaires pour utiliser les fonctionnalités avancées de l’outil de conception d’univers Information Design Tool
        • Créer un univers multi-sources en utilisant les données de différents systèmes sources (SAP et non SAP)
        Tarif

        A partir de 1 590,00 €

        Durée

        2j / 14h

        Modes

        Objectifs de la formation

        Maîtriser les processus de sauvegarde et de restauration d'une base de données Oracle 12c
        Tarif

        A partir de 3 875,00 €

        Durée

        5j / 35h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
        Tarif

        Contacter l'organisme

        Durée

        2 jours (14 heures)

        Modes
        • Centre
        • Entreprise
        • Distance

        Je cherche à faire...