Formation - Préparation à la certification CRISC (Risk and Information Systems Control)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

    2 - Réussir le CRISC

    • Les prérequis pour la certification
    • A propos de l'examen CGEIT
    • Étapes pour la certification

    3 - Domaine 1 : Identification des Risques TI

    • Collecter et passer en revue les informations, y compris la documentation existante, concernant les environnements métier et informatiques, internes et externes de l'organisation afin d'identifier les impacts potentiels des risques informatiques sur les objectifs et les opérations de l'entité
    • Identifier les menaces et vulnérabilités potentielles pour les personnes, les processus et la technologie de l'organisation afin de permettre l'analyse des risques informatiques
    • Développer un ensemble complet de scénarios de risque informatique basés sur les informations disponibles pour déterminer l'impact potentiel sur les objectifs et les opérations de l'entité
    • Identifier les principaux intervenants dans les scénarios de risque informatique pour aider à établir la responsabilité
    • Établir un registre des risques informatiques pour avoir l'assurance que les scénarios de risques informatiques identifiés sont comptabilisés et intégrés dans le profil de risque de l'organisation
    • Identifier l'appétit pour le risque et la tolérance définis par la direction et les principales parties prenantes afin de garantir l'alignement sur les objectifs de l'entité
    • Collaborer à l'élaboration d'un programme de sensibilisation aux risques et organiser une formation pour s'assurer que les parties prenantes comprennent les risques et promouvoir une culture consciente des risques

    4 - Domaine 2 : Évaluation des risques informatiques

    • Analyser les scénarios de risque en fonction de critères organisationnels (structure organisationnelle, règles, normes, technologie, architecture, contrôles, etc.) afin de déterminer la probabilité et l'impact d'un risque identifié
    • Identifier l'état actuel des contrôles existants et évaluer leur efficacité pour l'atténuation des risques informatiques
    • Passer en revue les résultats de l'analyse des risques et des contrôles afin d'évaluer tout écart entre les états actuel et souhaité de l'environnement de risque informatique
    • Obtenir l'assurance que la propriété des risques est attribuée au niveau approprié pour établir des lignes de responsabilité claires
    • Communiquer les résultats des évaluations des risques à la haute direction et aux parties prenantes appropriées pour permettre une prise de décision basée sur les risques
    • Mettre à jour le registre des risques avec les résultats de l'évaluation des risques

    5 - Domaine 3 : Réponse aux risques et atténuation

    • Consulter les responsables des risques pour sélectionner et aligner les réponses au risque recommandées sur les objectifs de l'organisation et permettre une prise de décision en connaissance de cause
    • Consulter les responsables des risques ou les aider à prendre en charge l'élaboration de plans d'action pour faire en sorte que les plans incluent des éléments clés (par exemple, la réponse, le coût, la date cible)
    • Consulter sur la conception et la mise en oeuvre ou l'ajustement des contrôles d'atténuation pour s'assurer que le risque est géré à un niveau acceptable
    • Obtenir l'assurance que la propriété du contrôle est attribuée afin d'établir des lignes de responsabilité claires
    • Assister les propriétaires de contrôle dans le développement de procédures de contrôle et de la documentation afin de permettre une exécution efficace du contrôle
    • Mettre à jour le registre des risques afin de refléter les changements dans les risques et la réponse des risques de la direction
    • Valider que les réponses aux risques ont été exécutées conformément aux plans d'action des risques

    6 - Domaine 4 : Surveillance des risques et des contrôles

    • Définir et établir des indicateurs clés de risque (KRI) et des seuils basés sur les données disponibles, afin de permettre le suivi de l'évolution du risque
    • Surveiller et analyser les indicateurs de risque clés (KRI) pour identifier les changements ou les tendances du profil de risque informatique
    • Rendre compte des changements ou des tendances liés au profil de risque informatique afin d'aider la direction et les parties prenantes concernées à prendre des décisions
    • Faciliter l'identification des métriques et des indicateurs de performance clés (KPI) afin de permettre la mesure de la performance du contrôle
    • Surveiller et analyser les indicateurs de performance clés (KPI) afin d'identifier les changements ou les tendances liés à l'environnement de contrôle et de déterminer l'efficience et l'efficacité des contrôles
    • Passer en revue les résultats des évaluations de contrôle pour déterminer l'efficacité de l'environnement de contrôle
    • Rendre compte de la performance, des changements ou des tendances du profil de risque global et de l'environnement de contrôle aux parties prenantes concernées pour permettre la prise de décision

    7 - Administration et techniques pour l'examen

    • Administration de l'examen
    • Techniques pour l'examen
    • Questions fréquentes

    8 - Examen blanc

      9 - Questions et conclusion

        Prérequis

        Public

        • Candidats à l'examen du CRISC, professionnels de l'informatique et des métiers ayant une expérience en gestion des risques d'au moins 3 à 5 ans

        Ces formations pourraient vous intéresser

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Utiliser une méthode d'accompagnement d'une organisation détentrice d'un projet de relocalisation (déménagement de salle informatique / Data Center), depuis la qualification de l'expression des besoins jusqu'au transfert physique
        • Mettre en adéquation le processus de relocalisation avec les normes à disposition et l'impératif de la continuité des services informatiques
        • Coordonner la diversité des centres de compétences impliqués par la relocalisation
        • Ordonnancer, planifier et contrôler la réalisation des tâches
        • Identifier la nature et le rôle des livrables spécifiques d'un projet de transfert
        • Piloter sereinement le déménagement réel le jour J, puis contrôler la bonne exécution des services.
        Tarif

        Contacter l'organisme

        Durée

        3j / 21h

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        • Cette formation fait l'objet d'une évaluation formative.
        Tarif

        Contacter l'organisme

        Durée

        3 jours (21 heures)

        Modes
        • Distance
        • Centre

        Objectifs de la formation

        Cette formation vise à réussir la certification « Conduire et piloter un projet innovant avec des méthodes agiles » (Certificateur ORIIONS). Cette certification englobe les compétences suivantes :

        • Réaliser l’expression des besoins du client en identifiant les opportunités d’innovation et en utilisant les techniques de créativité, d’idéation, de prototypage et d’intelligence collective pour générer des propositions innovantes, et initier un projet agile à partir de sa chaine de valeur
        • Choisir les pratiques agiles les plus adaptées, en tenant compte de leur force, leur limite et leur complémentarité afin d’identifier les leviers d’adoption et se projeter dans une transition agile
        • Communiquer une vision inspirante qui reflète les besoins et donne du sens à toutes les parties prenantes pour les fédérer, les faire adhérer et les impliquer afin d’être au plus près de l’expérience utilisateur
        • Planifier la démarche agile à un projet innovant avec une approche empiriques, des cadences et des cycles itératifs et incrémentaux pour livrer de la valeur en continue, s’adapter en cas de retard, difficultés ou opportunités rencontrés et garantir un retour sur investissement
        • Organiser des formats de réunions adaptés aux pratiques agiles pour faciliter la communication, la transparence, la prise de décision et libérer la motivation intrinsèque, la collaboration et l’inspiration
        • Piloter le projet en suivant l’avancée des travaux pour projeter, cadencer, mesurer l’efficacité des sprints, adapter et synchroniser les livraisons en maximisant la production de valeur à chaque itération
        • Évaluer la solution en mesurant les écarts entre ce qui était prévu et ce qui a été livré pour ajuster, stimuler les nouvelles idées, laisser la place aux opportunités d’innovation, et tendre vers le meilleur produit possible
        • Conduire des rétrospectives constructives via des ateliers structurés de résolution de problème afin de mesurer l’efficacité du processus, le fonctionnement de l’équipe le cas échéant et proposer des améliorations
        • Accompagner la performance collective des équipes en respectant les valeurs et les principes de l’agilité pour les encourager dans le développement de leur savoir-faire et savoir être
        Tarif

        A partir de 2 990,00 €

        Durée

        5j / 35h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Expliquer les types de notes aux concours et identifier les informations clés dans le texte organisateur
        • Identifier les souhaits des membres du jury, écouter et appliquer leurs conseils
        • Analyser en détail le sujet pour optimiser le temps en interprétant les indications de plan fournies dans le sujet
        • Identifier les documents disponibles pour l'examen et repérer les informations cruciales dans le dossier
        • Analyser des dossiers d'annales pour s'entraîner
        • Sélectionner et utiliser le plan demandé par le sujet en organisant de manière cohérente les informations collectées
        • Argumenter, expliquer et justifier les idées développées
        • Formuler des phrases claires et compréhensibles en veillant à utiliser un langage concis et précis
        • Eviter les fautes courantes de grammaire et d'orthographe
        • Planifier et gérer efficacement le temps imparti le jour de l'épreuve
        • Gérer efficacement le stress lié à l'épreuve.
        Tarif

        A partir de 1 420,00 €

        Durée

        2j / 14h

        Modes
        • Centre
        • Distance

        Formation CA TOP SECRET

        Proposé par PLB CONSULTANT

        Objectifs de la formation

        Les entreprises doivent avoir des accès à leurs bases de données mainframe via le Web, mais avec une sécurité des accès parfaitement maîtrisés. CA Top Secret fournit une solution complète de gestion de la sécurité de vos systèmes IBM. Ce cours vous permettra de comprendre et de maîtriser toutes les étapes d’une gestion de la sécurité logique de production dans un environnement gros système IBM .

        Tarif

        Contacter l'organisme

        Durée

        4j / 28h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Cette formation fait l'objet d'une évaluation formative.
        Tarif

        Contacter l'organisme

        Durée

        5 jours (35 heures)

        Modes
        • Distance
        • Centre

        Objectifs de la formation

        • Comprendre les enjeux de la réforme anti-endommagement de 2012 et leur impact sur le rôle d'opérateur
        • Sécuriser les biens et les personnes en mettant en oeuvre les bonnes pratiques anti-endommagement
        Tarif

        A partir de 1 390,00 €

        Durée

        1j / 7h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        A l'issue de cette formation, vous serez capable de :

        • Décrire l'importance du développement durable
        • Présenter les fondamentaux du management de projet
        • Expliquer le cycle de vie d'un projet PRiSM
        • Evaluer les fournisseurs à l'aide de critères durables
        • Vous préparer à l'examen GPM-b.
        Tarif

        Contacter l'organisme

        Durée

        3j / 21h

        Modes
        • Centre
        • Distance

        Objectifs de la formation

        Cette formation entretien professionnel vous permettra de :
        - Faire le point sur sa pratique et sa posture en conduite d’entretien annuel.
        - Développer la préparation de l’entretien.
        - Revisiter et réapprendre à passer les phases de l’entretien.
        - Renforcer sa capacité à valoriser.
        - Susciter et maintenir l’implication du collaborateur dans son activité.
        - Faire face aux émotions : les siennes et celles de l’autre.

        Tarif

        A partir de 1 395,00 €

        Durée

        2j / 14h

        Modes
        • Centre
        • Entreprise
        • Distance

        Objectifs de la formation

        • Comprendre les principes fondamentaux de containerisation et du modèle CaaS
        • Identifier les acteurs majeurs et les usages actuels
        • Comprendre la technologie de conteneurisation et son écosystème
        • Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
        • Comprendre les interactions avec le Cloud privé/public et le legacy
        • Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker
        • Identifier les bénéfices et les limites des architectures microservices en termes techniques et organisationnels
        Tarif

        A partir de 2 250,00 €

        Durée

        3 jours

        Modes
        • Centre
        • Entreprise
        • Distance

        Je cherche à faire...