L’examen CISM valide votre expertise dans 4 domaines

  • 24%

    Gouvernance de la sécurité de l’information

  • 30%

    Gestion du risque informationnel

  • 27%

    Développement et gestion d’un programme de sécuirtié de l’information

  • 19%

    Gestion des incidents de sécurité de l’information

La pratique professionnelle du CISM consiste en un ensemble d’énoncés de tâches et de connaissances, organisés en 4 domaines. L’examen CISM comporte 150 questions et couvre les quatre domaines de gestion de la sécurité de l’information.

Les domaines de pratiques et les énoncés ont été approuvés par le groupe de travail sur la certification CISM et représentent une analyse des pratiques et de l’ensemble du travail effectué par les managers de la sécurité de l’information. Cette analyse est validée par d’éminents leaders du secteur, des experts en la matière et des praticiens.

Comment sont organisés les domaines et les tâches?


Les énoncés de tâches décrivent les activités que les CISM peuvent étre amenés à effectuer dans une organisation, tandis que les énoncés de connaissances sont les critères utilisés pour mesurer, évaluer et gérer les risques. Chaque domaine a son propre ensemble d’énoncés de tâches et de connaissances et nous en présentons un résumé. Notez que la liste complète de référence des énoncés de tâches et de connaissances se trouve ici.

L’ISACA a réorganisé le manuel du CISM en classant chacun des chapitres en deux sections principales. Dans la première section, le manuel couvre les connaissances et les énoncés de tâches correspondants qui sont testés dans le cadre de l’examen. Dans la deuxiàme section, le manuel contient du matériel de référence et du contenu qui prend en charge les énoncés de connaissances. Ces deux sections sont importantes pour la préparation de l’examen.

Dans les énoncés suivants, les termes «entreprise» et «organisation» ou «organisationnel(le)» sont considérés comme synonymes.

Les 4 domaines du CISM

Crédit © ISACA 2020



Domaine 1 : Gouvernance de la Sécurité de l’Information (24%)

Dans ce domaine, les candidats au CISM devront démontrer leur connaissance de la relation entre les résultats d’une gouvernance efficace de la sécurité de l’information et les responsabilités du management. Ils devront également examiner le modèle business de sécurité de l’information et comprendre les interrelations entre la conception et la stratégie de l’organisation, les personnes, les processus et les éléments technologiques. Les candidats doivent bien comprendre les interconnexions entre gouvernance, culture, facilitation et soutien, émergence, facteurs humains et architecture.

Parmi les concepts considérés comme importants pour les candidats au CISM, citons le mesurage de la sécurité, qui implique une description de la manière dont une évaluation quantitative périodique des performances de sécurité doit étre mesurée.

Le domaine propose également une approche permettant de mesurer l’efficacité de ses résultats. Par exemple, si nous considérons que le résultat à atteindre est la livraison de valeur, alors l’efficacité peut être mesurée en tenant compte des éléments suivants:

  • Le coût de la sécurité est-il proportionnel à la valeur de l’actif? Si le coût de la protection était le double de la valeur de l’actif, par exemple, il conviendrait de ne pas mettre en œuvre la protection.
  • Des tests périodiques sont-ils effectués sur les contrôles? Si les contrôles que nous mettons en place ne sont pas correctement testés, il n’y aura pas de création de valeur.
  • Les candidats devront comprendre le concept du modèle de maturité et d’aptituse de COBIT, en particulier les niveaux 3, 4 et 5.

En outre, le CISM comprend quelques questions d’EA2F. Les candidats devront donc comprendre la «Défense en profondeur», qui teste les actions à entreprendre lors de la prévention, du confinement, de la détection, de la collecte de preuves et de la récupération ou même de la restauration des processus métier.

Les candidats devront enfin comprendre les métriques. Cela impliquera souvent de savoir comment définir des métriques et les produire pour la haute direction.

A. Enoncé des tâches

  • 1.1 Établir et / ou maintenir une stratégie de sécurité de l’information en harmonie avec les buts et objectifs organisationnels pour guider l’établissement et / ou la gestion continue du programme de sécurité de l’information.
  • 1.2 Établir et / ou maintenir un cadre de gouvernance de la sécurité de l’information pour guider les activités qui soutiennent la stratégie de sécurité de l’information.
  • 1.3 Intégrer la gouvernance de la sécurité de l’information dans la gouvernance d’entreprise pour s’assurer que les buts et objectifs organisationnels sont soutenus par le programme de sécurité de l’information.
  • 1.4 Établir et maintenir des politiques de sécurité de l’information pour guider l’élaboration de normes, de procédures et de lignes directrices conformément aux buts et objectifs de l’entreprise.
  • 1.5 Développer des cas d’affaires pour soutenir les investissements dans la sécurité de l’information.
  • 1.6 Identifier les influences internes et externes de l’organisation (par exemple, les technologies émergentes, les médias sociaux, l’environnement business, la tolérance au risque, les exigences réglementaires, les considérations de tiers, le paysage des menaces) pour s’assurer que ces facteurs sont continuellement traités par la stratégie de sécurité de l’information.
  • 1.7 Obtenir l’engagement continu de la haute direction et d’autres parties prenantes pour soutenir la mise en œuvre réussie de la stratégie de sécurité de l’information.
  • 1.8 Définir, communiquer et surveiller les responsabilités en matière de sécurité de l’information dans toute l’organisation (par exemple, les propriétaires de données, les dépositaires de données, les utilisateurs finaux, les utilisateurs privilégiés ou à haut risque) et les lignes d’autorité.
  • 1.9 Établir, surveiller, évaluer et rapporter les mesures clés de sécurité de l’information pour fournir à la direction des informations précises et significatives concernant l’efficacité de la stratégie de sécurité de l’information.

B. Enoncé des connaissances

  • K1.1 Connaissance des techniques utilisées pour développer une stratégie de sécurité de l’information (par exemple, analyse SWOT [forces, faiblesses, opportunités, menaces], analyse des lacunes, recherche sur les menaces).
  • K1.2 Connaissance de la relation entre la sécurité de l’information et les buts, objectifs, fonctions, processus et pratiques de l’entreprise.
  • K1.3 Connaissance des cadres disponibles pour la gouvernance de la sécurité de l’information.
  • K1.4 Connaissance des normes, des cadres et des meilleures pratiques de l’industrie reconnus mondialement en matière de gouvernance de la sécurité de l’information et de développement de stratégies.
  • K1.5 Connaissance des concepts fondamentaux de la gouvernance et de leur relation avec la sécurité de l’information.
  • K1.6 Connaissance des méthodes d’évaluation, de planification, de conception et de mise en œuvre d’un cadre de gouvernance de la sécurité de l’information.
  • K1.7 Connaissance des méthodes pour intégrer la gouvernance de la sécurité de l’information dans la gouvernance d’entreprise.
  • K1.8 Connaissance des facteurs et paramètres contributifs (par exemple, structure organisationnelle et culture, leadership de la direction, réglementations) pour l’élaboration de politiques de sécurité de l’information.
  • K1.9 Connaissance du contenu et des techniques de développement des cas d’affaires.
  • K1.10 Connaissance de la planification budgétaire stratégique et des méthodes d’établissement de rapports.
  • K1.11 Connaissance des influences internes et externes de l’organisation (p. ex. technologies émergentes, médias sociaux, environnement business, tolérance au risque, exigences réglementaires, considérations tierces, paysage des menaces) et de leur impact sur la stratégie de sécurité de l’information.
  • K1.12 Connaissance des informations clés nécessaires pour obtenir l’engagement de la haute direction et le soutien d’autres parties prenantes (par exemple, comment la sécurité de l’information soutient les buts et objectifs organisationnels, les critères pour déterminer la réussite de la mise en œuvre, l’impact sur l’entreprise).
  • K1.13 Connaissance des méthodes et des considérations pour communiquer avec la haute direction et d’autres intervenants (p. ex. culture organisationnelle, canaux de communication, mise en évidence des aspects essentiels de la sécurité de l’information).
  • K1.14 Connaissance des rôles et des responsabilités du gestionnaire de la sécurité de l’information.
  • K1.15 Connaissance des structures organisationnelles, des lignes d’autorité et des points d’escalade.
  • K1.16 Connaissance des responsabilités du personnel en matière de sécurité de l’information dans toute l’organisation (par exemple, les propriétaires de données, les utilisateurs finaux, les utilisateurs privilégiés ou à haut risque).
  • K1.17 Connaissance des processus de surveillance de l’exécution des responsabilités en matière de sécurité de l’information.
  • K1.18 Connaissance des méthodes permettant d’établir de nouveaux canaux ou d’utiliser les canaux de communication et de rapportage existants dans une organisation.
  • K1.19 Connaissance des méthodes de sélection, de mise en œuvre et d’interprétation des indicateurs clés de sécurité de l’information (par exemple, les indicateurs clés de performance [KPI] ou les indicateurs de risque clés [KRI]).

Domaine 2 : Gestion du risque informationnel (30%)

Les candidats au CISM doivent comprendre la stratégie de gestion des risques de l’organisation et son lien avec les technologies de l’information. Pour ce faire, la compréhension des priorités de l’organisation en matière de risque est indispensable. Des rôles et des responsabilités clairs doivent donc être définis et inclus dans différentes descriptions de poste au sein de l’organisation.

Divers concepts sont importants à mémoriser pour les candidats au CISM. Ces concepts comprennent les menaces, les vulnérabilités, l’exposition, l’impact, l’objectif de temps de récupération (RTO), l’objectif de point de récupération (RPO), les objectifs de prestation de services (SDO) et la fenê;tre d’interruption acceptable (AIW). Tous ces sujets sont, bien sûr traité dans le manuel de révision CISM 15e édition.

Quelques étapes de base doivent être observées lors de la mise en œuvre de l’IRM. Normalement, la portée et les limites doivent être déterminées, suivies d’une évaluation des risques. Une fois que cela est fait, un plan de traitement des risques est conçu pour réduire le risque à un niveau acceptable. Le risque résiduel est alors accepté et communiqué, tout en observant si les contrôles en place fonctionnent réellement.

Les candidats doivent garder à l’esprit qu’il n’existe en fait aucune manière qualitativement correcte ou erronée de sélectionner une méthodologie et de mener une évaluation des risques. Il s’agit principalement d’un exercice progressif qui commence par l’évaluation des actifs, puis passe à l’évaluation de la vulnérabilité et des menaces. Le risque est ensuite évalué et les bons contrôles à appliquer déterminés. Le risque résiduel est discuté et communiqué à la direction.

Une fois l’évaluation des risques terminée, les CISMs ont la possibilité d’éviter, d’atténuer, de transférer ou d’accepter le risque. La valeur attribuée aux ressources informationnelles détermine combien vous pourrez dépenser pour protéger cette ressource.

Les CISMs peuvent définir des bases de référence qui leur permettent de mesurer l’efficacité de leurs programmes de gestion du risque informationnel.

Cela se traduit par 9 tâches qu’un CISM doit être capable d’effectuer en Entreprise.

A. Enoncé des tâches

  • 2.1 Établir et / ou maintenir un processus de classification des actifs informationnels afin de garantir que les mesures prises pour protéger les actifs sont proportionnelles à leur valeur commerciale.
  • 2.2 Identifier les exigences légales, réglementaires, organisationnelles et autres applicables pour gérer le risque de non-conformité à des niveaux acceptables.
  • 2.3 Veiller à ce que les évaluations des risques, les évaluations de la vulnérabilité et les analyses des menaces soient menées de manière cohérente, aux moments appropriés, et pour identifier et évaluer les risques pour les informations de l’organisation.
  • 2.4 Identifier, recommander ou mettre en œuvre des options de traitement / réponse aux risques appropriées pour gérer le risque à des niveaux acceptables en fonction de l’appétit pour le risque de l’organisation.
  • 2.5 Déterminer si les contrôles de sécurité de l’information sont appropriés et gèrent efficacement les risques à un niveau acceptable.
  • 2.6 Faciliter l’intégration de la gestion des risques liés à l’information dans les processus opérationnels et informatiques (p. Ex., Développement de systèmes, approvisionnement, gestion de projet) pour permettre un programme cohérent et complet de gestion des risques liés à l’information dans toute l’organisation.
  • 2.7 Surveiller les facteurs internes et externes (par exemple, les indicateurs de risque clés [KRI], le paysage des menaces, les changements géopolitiques, réglementaires) qui peuvent nécessiter une réévaluation des risques pour s’assurer que les changements aux scénarios de risque existants ou nouveaux sont identifiés et gérés de manière appropriée.
  • 2.8 Signaler la non-conformité et les autres changements dans les risques liés à l’information pour faciliter le processus de prise de décision en matière de gestion des risques.
  • 2.9 Veiller à ce que les risques liés à la sécurité de l’information soient signalés à la haute direction pour permettre de comprendre l’impact potentiel sur les buts et objectifs de l’organisation.

B. Enoncé des connaissances

  • K2.1 Connaissance des méthodes pour établir un modèle de classification des actifs informationnels conforme aux objectifs commerciaux.
  • K2.2 Connaissance des considérations relatives à l’attribution de la propriété des actifs informationnels et des risques.
  • K2.3 Connaissance des méthodes permettant d’identifier et d’évaluer l’impact d’événements internes ou externes sur les actifs informationnels et l’entreprise.
  • K2.4 Connaissance des méthodes utilisées pour surveiller les facteurs de risque internes ou externes.
  • K2.5 Connaissance des méthodologies d’évaluation des actifs informationnels.
  • K2.6 Connaissance des exigences légales, réglementaires, organisationnelles et autres liées à la sécurité de l’information.
  • K2.7 Connaissance de sources d’information fiables, fiables et opportunes concernant les menaces et vulnérabilités émergentes en matière de sécurité de l’information.
  • K2.8 Connaissance des événements qui peuvent nécessiter une réévaluation des risques et des changements aux éléments du programme de sécurité de l’information.
  • K2.9 Connaissance des menaces, des vulnérabilités et des expositions liées à l’information et de leur nature évolutive.
  • K2.10 Connaissance des méthodologies d’évaluation et d’analyse des risques.
  • K2.11 Connaissance des méthodes utilisées pour hiérarchiser les scénarios de risque et les options de traitement / réponse aux risques.
  • K2.12 Connaissance des exigences en matière de rapports sur les risques (p. ex., fréquence, public, contenu).
  • K2.13 Connaissance des options de traitement / réponse aux risques (éviter, atténuer, accepter ou transférer) et des méthodes pour les appliquer.
  • K2.14 Connaissance des références et des normes de contrôle et de leurs relations avec les évaluations des risques.
  • K2.15 Connaissance des contrôles de sécurité de l’information et des méthodes d’analyse de leur efficacité.
  • K2.16 Connaissance des techniques d’analyse des lacunes liées à la sécurité de l’information.
  • K2.17 Connaissance des techniques d’intégration de la gestion des risques liés à la sécurité de l’information dans les processus commerciaux et informatiques.
  • K2.18 Connaissance des exigences et des processus de rapport de conformité.
  • K2.19 Connaissance de l’analyse coûts / bénéfices pour évaluer les options de traitement des risques.

Domaine 3 : Développement et destion d’un programme de sécurité (27%)

Les candidats doivent noter que, pour qu’un programme de sécurité de l’information soit efficace, il doit à tout prix atténuer les risques liés aux technologies de l’information et de l’information, en tenant compte de l’ampleur et de la fréquence de la perte potentielle. Les candidats doivent être conscients que les défis les plus souvent rencontrés par les CISM dans les organisations sont les personnes, les processus et les questions de politique qui entrent en conflit avec les objectifs du programme.

Le manuel CISM décrit les contraintes liées à l’élaboration d’une feuille de route InfoSec. Les plus importants d’entre eux sont les exigences légales et réglementaires, l’éthique et le personnel. Par exemple, certains problèmes pour le personnel peuvent être que les RH procèdent à des vérifications sporadiques des antécédents alors même que que ce sont des membres du personnel non formés qui effectuent ces vérifications.

ISACA accorde beaucoup d’attention à la méthodologie SABSA, les candidats doivent donc s’y préparer. Les candidats doivent également noter que l’objectif du développement et du management d’un programme de sécurité est de mettre en œuvre la stratégie de la manière la plus rentable, tout en minimisant l’impact sur les fonctions commerciales. Les candidats devront savoir comment définir le but ou le résultat souhaité, définir les objectifs à atteindre, définir le risque résiduel et définir l’état souhaité

A. Enoncé des tâches

  • 3.1 établir et / ou maintenir le programme de sécurité de l’information en conformité avec la stratégie de sécurité de l’information.
  • 3.2 Aligner le programme de sécurité de l’information sur les objectifs opérationnels des autres fonctions opérationnelles (par exemple, ressources humaines [RH], comptabilité, approvisionnement et TI) pour s’assurer que le programme de sécurité de l’information ajoute de la valeur à l’entreprise et la protège.
  • 3.3 Identifier, acquérir et gérer les besoins en ressources internes et externes pour exécuter le programme de sécurité de l’information.
  • 3.4 établir et maintenir des processus et des ressources de sécurité de l’information (y compris des personnes et des technologies) pour exécuter le programme de sécurité de l’information conformément aux objectifs commerciaux de l’organisation.
  • 3.5 établir, communiquer et tenir à jour des normes, des lignes directrices, des procédures et d’autres documents relatifs à la sécurité de l’information de l’organisation pour guider et faire respecter les politiques de sécurité de l’information.
  • 3.6 établir, promouvoir et maintenir un programme de sensibilisation et de formation à la sécurité de l’information afin de favoriser une culture de sécurité efficace.
  • 3.7 Intégrer les exigences de sécurité de l’information dans les processus organisationnels (par exemple, le contrôle des changements, les fusions et acquisitions, le développement de systèmes, la continuité des activités, la reprise après sinistre) pour maintenir la stratégie de sécurité de l’organisation.
  • 3.8 Intégrer les exigences de sécurité de l’information dans les contrats et les activités de tiers (par exemple, coentreprises, fournisseurs externalisés, partenaires commerciaux, clients) et surveiller le respect des exigences établies afin de maintenir la stratégie de sécurité de l’organisation.
  • 3.9 établir, surveiller et analyser la gestion du programme et les mesures opérationnelles pour évaluer l’efficacité et l’efficience du programme de sécurité de l’information.
  • 3.10 Compiler et présenter des rapports aux principales parties prenantes sur les activités, les tendances et l’efficacité globale du programme de SI et des processus opérationnels sous-jacents afin de communiquer les performances de sécurité.

B. Enoncé des connaissances

  • K3.1 Connaissance des méthodes pour aligner les exigences du programme de sécurité de l’information avec celles des autres fonctions business
  • K3.2 Connaissance des méthodes pour identifier, acquérir, gérer et définir les besoins en ressources internes et externes
  • K3.3 Connaissance des technologies de sécurité de l’information actuelles et émergentes et des concepts sous-jacents
  • K3.4 Connaissance des méthodes de conception et de mise en œuvre des contrôles de sécurité de l’information
  • K3.5 Connaissance des processus et des ressources de sécurité de l’information (y compris les personnes et les technologies) en accord avec les objectifs commerciaux de l’organisation et les méthodes pour les appliquer
  • K3.6 Connaissance des méthodes d’élaboration de normes, de procédures et de lignes directrices en matière de sécurité de l’information
  • K3.7 Connaissance des règlements, normes, cadres et meilleures pratiques internationalement reconnus liés à l’élaboration et à la gestion de programmes de sécurité de l’information
  • K3.8 Connaissance des méthodes de mise en œuvre et de communication des politiques, normes, procédures et directives de sécurité de l’information
  • K3.9 Connaissance de la formation, des certifications et du développement des compétences du personnel de sécurité de l’information
  • K3.10 Connaissance des méthodes pour établir et maintenir des programmes efficaces de sensibilisation et de formation à la sécurité de l’information
  • K3.11 Connaissance des méthodes pour intégrer les exigences de sécurité de l’information dans les processus organisationnels (par exemple, gestion des accès, gestion du changement, processus d’audit)
  • K3.12 Connaissance des méthodes pour intégrer les exigences de sécurité de l’information dans les contrats, les accords et les processus de gestion par des tiers
  • K3.13 Connaissance des méthodes de suivi et d’examen des contrats et des accords avec des tiers et des processus de changement associés au besoin
  • K3.14 Connaissance des méthodes de conception, de mise en œuvre et de rapport des mesures de sécurité de l’information opérationnelle
  • K3.15 Connaissance des méthodes pour tester l’efficacité et l’efficience des contrôles de sécurité de l’information
  • K3.16 Connaissance des techniques pour communiquer l’état du programme de sécurité de l’information aux principaux intervenants

Domaine 4 : Gestion des incidents de sécurité (19%)

Ce domaine est considéré par beaucoup comme le plus important dans la mesure où la reprise après un incident garantit la continuité des activités. L’importance de la gestion des incidents est que son objectif est de gérer et de répondre aux événements perturbateurs imprévus dans le but de contrôler les impacts à des niveaux acceptables. ISIM fait partie de la planification de la continuité des activités, tout comme la reprise après sinistre fait partie de la planification de la continuité des activités.

L’un des résultats de l’ISIM est qu’avec une formation, une planification et des tests adéquats, les candidats s’assureront que les incidents sont identifiés et contenus, et que la cause fondamentale est traitée. Cela permettra la récupération dans une fenêtre d’interruption acceptable (AIW).

Il existe trois technologies que les candidats doivent associer à l’ISIM. Il s’agit de systèmes de détection d’incident réseau (NIDS), de systèmes de détection d’intrusion hôte (HIDS) et de journaux (ceux-ci peuvent concerner un système, une base de données, un système d’exploitation ou une application.) Juste pour noter, il est important de savoir que SIEM (informations système et gestion des événements) est un moyen de gérer les HIDS, les NIDS et les journaux.

Les candidats doivent connaître les avantages et les inconvénients ainsi que le contenu des six types de sites de récupération (installations de traitement d’informations chaudes, froides, chaudes, mobiles, en miroir et en double). La familiarité avec les concepts de récupération de réseau, tels que la redondance, le routage alternatif, le routage diversifié, la diversité du réseau longue distance et la récupération de la voix, est également encouragée.

A. Énoncé des tâches

  • 4.1 établir et maintenir une définition organisationnelle et une hiérarchie de gravité des incidents de sécurité de l’information afin de permettre une classification et une catégorisation précises des incidents et une réponse à ces incidents.
  • 4.2 établir et maintenir un plan de réponse aux incidents pour assurer une réponse efficace et opportune aux incidents de sécurité de l’information.
  • 4.3 Développer et mettre en œuvre des processus pour assurer l’identification en temps opportun des incidents de sécurité de l’information qui pourraient avoir un impact sur l’entreprise.
  • 4.4 établir et maintenir des processus pour enquêter et documenter les incidents de sécurité de l’information afin de déterminer la réponse et la cause appropriées tout en respectant les exigences légales, réglementaires et organisationnelles.
  • 4.5 établir et maintenir des processus de notification des incidents et d’escalade pour s’assurer que les parties prenantes appropriées sont impliquées dans la gestion des réponses aux incidents.
  • 4.6 Organiser, former et équiper les équipes d’intervention en cas d’incident pour répondre aux incidents de sécurité de l’information de manière efficace et opportune.
  • 4.7 Tester, examiner et réviser (le cas échéant) le plan de réponse aux incidents périodiquement pour assurer une réponse efficace aux incidents de sécurité de l’information et pour améliorer les capacités de réponse.
  • 4.8 établir et maintenir des plans et des processus de communication pour gérer la communication avec les entités internes et externes.
  • 4.9 Mener des examens post-incident pour déterminer la cause première des incidents de sécurité de l’information, élaborer des actions correctives, réévaluer les risques, évaluer l’efficacité des réponses et prendre les mesures correctives appropriées.
  • 4.10 établir et maintenir l’intégration entre le plan d’intervention en cas d’incident, le plan de continuité des activités et le plan de reprise après sinistre.

B. Enoncé des connaissances

  • K4.1 Connaissance des concepts et des pratiques de gestion des incidents.
  • K4.2 Connaissance des éléments d’un plan d’intervention en cas d’incident.
  • K4.3 Connaissance de la planification de la continuité des activités (BCP) et de la planification de la reprise après sinistre (DRP) et de leur relation avec le plan d’intervention en cas d’incident.
  • K4.4 Connaissance des méthodes de classification / catégorisation des incidents.
  • K4.5 Connaissance des méthodes de confinement des incidents pour minimiser les impacts opérationnels négatifs.
  • K4.6 Connaissance des processus de notification et d’escalade.
  • K4.7 Connaissance des rôles et des responsabilités dans l’identification et la gestion des incidents de sécurité de l’information.
  • K4.8 Connaissance des types et des sources de formation, des outils et de l’équipement nécessaires pour équiper adéquatement les équipes d’intervention en cas d’incident.
  • K4.9 Connaissance des exigences médico-légales et des capacités de collecte, de conservation et de présentation des preuves (p. ex. admissibilité, qualité et exhaustivité des preuves, chaîne de possession).
  • K4.10 Connaissance des exigences et des procédures de rapport d’incident internes et externes.
  • K4.11 Connaissance des pratiques d’examen post-incident et des méthodes d’enquête pour identifier les causes profondes et déterminer les actions correctives.
  • K4.12 Connaissance des techniques pour quantifier les dommages, les coûts et autres impacts commerciaux découlant d’incidents de sécurité de l’information.
  • K4.13 Connaissance des technologies et des processus pour détecter, consigner, analyser et documenter les événements de sécurité de l’information.
  • K4.14 Connaissance des ressources internes et externes disponibles pour enquêter sur les incidents de sécurité de l’information.
  • K4.15 Connaissance des méthodes permettant d’identifier et de quantifier l’impact potentiel des changements apportés à l’environnement d’exploitation au cours du processus d’intervention en cas d’incident.
  • K4.16 Connaissance des techniques pour tester le plan d’intervention en cas d’incident.
  • K4.17 Connaissance des exigences réglementaires, juridiques et organisationnelles applicables.
  • K4.18 Connaissance des indicateurs / mesures clés pour évaluer l’efficacité du plan d’intervention en cas d’incident.

Cours et Certification CISA
Cours et Certification CRISC
Cours et Certification CGEIT