Catégories
Tags
Newsletter
Abonnez-vous à la newsletter QRP International pour recevoir des articles, du contenu utile et des invitations pour nos événements à venir.
Inscrivez-vousÀ l’heure où la cybersécurité est devenue un enjeu stratégique majeur pour les entreprises, les certifications professionnelles en audit et gestion de la sécurité des systèmes d’information (SI) prennent une importance capitale. Parmi elles, Certified Information System Auditor (CISA) et Certified Information Security Manager (CISM), délivrées par ISACA (Information Systems Audit and Control Association), s’imposent comme des références internationales. Nous présentons dans ce qui suit les enjeux liés à la sécurité et l’audit des SI, les domaines de compétences et l’intérêts liés chaque certification.
Téléchargez notre infographie pour en savoir plus sur les différences entre CISA et CISM.
Aujourd’hui, les systèmes d’information (SI) sont devenus un pilier central des stratégies business pour plusieurs raisons stratégiques, opérationnelles et compétitives (Digitalisation des activités, compétitivité accrue, conformité.). L’intégration des systèmes d’information (SI) dans la stratégie business est essentielle, notamment en matière de sécurité, car les SI sont au cœur des opérations modernes (Cloud, IA, RPA…) et leur protection garantit la continuité et la compétitivité de l’entreprise.
Les menaces informatiques se multiplient : ransomware, vol de données, compromission des identifiants, erreurs humaines… Et avec l’essor du cloud, de l’IA et du télétravail, les surfaces d’attaque s’élargissent.
L’ouverture des sociétés à l’internationale crée des nouveaux risques liés aux systèmes d’information (des interfaces, des adaptations des SI et des réglementations différentes à intégrer). L’augmentation exponentielle de l’utilisation de l’intelligence artificielle (IA) crée des nouveaux risques. 81 % des organisations dans le monde sont en phase de test ou de déploiement d’initiatives IA, et 88 % se disent prêtes à passer à la transformation digitale. En 2024, 78 % des entreprises utilisaient déjà l’IA, contre 55 % l’année précédente. Ce contexte justifie bien l’intérêt accordé aux deux certifications CISA et CISM d’ISACA considéré comme organisme de certificateur leader sur ce domaine. Cela crée une demande croissante de profils certifiés capables de répondre à ces exigences. Pour cette raison, nous exposons dans ce qui suit le contenu et les différents domaines liés à chaque certification.
La certification CISA se base sur cinq domaines présentés comme suit avec les pourcentages de répartitions des questions :
Le domaine constitue le cœur de la certification CISA. Il couvre l’ensemble des principes, normes et pratiques liés à la planification, la réalisation et la communication d’un audit des systèmes d’information (SI). Les candidats apprennent à élaborer un plan d’audit basé sur une gestion des risques, à collecter et évaluer des preuves objectives, à tester les contrôles internes, et à formuler des conclusions pertinentes et documentées. Une attention particulière est portée à à la traçabilité et pistes d’audit. Ce domaine permet aux futurs auditeurs SI d’intervenir en tant que tiers de confiance, garants de la sécurité, de l’efficacité et de la transparence des environnements informatiques.
Le second domaine se concentre sur le cadre conceptuel COBIT 2019 pour traiter la gouvernance informatique. Il explore comment les organisations alignent leurs stratégies IT avec les objectifs d’entreprise. Cela inclut la définition des rôles et responsabilités (gouvernance, gestion, direction), les processus de planification stratégique, la gestion des performances IT, et les mécanismes de surveillance de la conformité et du contrôle interne. Ce domaine met également l’accent sur l’évaluation des structures organisationnelles, des politiques et procédures IT, ainsi que de la culture du risque. Les auditeurs certifiés CISA doivent être capables de formuler une opinion indépendante sur la qualité du pilotage IT et la capacité de l’organisation à répondre efficacement aux enjeux de gouvernance et de création de valeur.
Ce domaine aborde le cycle de vie des projets IT, de l’idée initiale jusqu’au déploiement final. Les candidats doivent comprendre comment auditer les processus de sélection, d’acquisition (build vs. buy), de développement (SDLC, Agile) et de mise en production des systèmes d’information. Cela inclut la validation des spécifications fonctionnelles et techniques, le suivi des tests d’acceptation (UAT), la gestion des changements, ainsi que le contrôle de la qualité logicielle et de la documentation. Les auditeurs doivent être capables d’identifier les risques liés à l’intégration de nouveaux systèmes, notamment les failles de sécurité, les incompatibilités, ou les dépassements. On développe derrière ce domaine des compétences en audit des projets IT.
Une fois les systèmes en production, leur exploitation et leur maintenance deviennent critiques. Ce domaine couvre l’évaluation des opérations informatiques au quotidien, incluant la gestion des incidents, des problèmes, des changements, et des performances. Il s’intéresse également à la continuité des services IT, aux plans de reprise d’activité (DRP), à la gestion des sauvegardes, ainsi qu’au contrôle d’accès et à la journalisation (log). Les candidats doivent apprendre à identifier les défaillances opérationnelles, les configurations non conformes, et les failles potentielles. Ce domaine traite également la résilience, la sécurité et l’efficacité opérationnelle des infrastructures et applications IT et s’inspire beaucoup des pratiques de ITIL 4
Ce dernier domaine porte sur la sécurité de l’information sous toutes ses formes : physique, logique, organisationnelle. Les candidats étudient les concepts fondamentaux de confidentialité, intégrité et disponibilité (CIA), les politiques de sécurité, les contrôles d’accès, le chiffrement, la classification de l’information, ainsi que les processus de gestion des identités et des accès (IAM). Ce domaine couvre également les différents types d’attaques informatiques et diligences d’audit. L’auditeur certifié CISA doit être en mesure d’évaluer si les mesures de protection des données sont efficaces et alignées avec les besoins métier et les exigences réglementaires.
Ce premier domaine établit les fondements stratégiques de la sécurité de l’information. Il se concentre sur la manière dont une organisation peut aligner ses objectifs de sécurité avec sa stratégie d’entreprise globale. Les candidats apprennent à développer des politiques, standards et procédures de sécurité cohérentes, à établir des rôles et responsabilités clairs (notamment celui du RSSI), et à définir une structure de gouvernance efficace. Ce domaine inclut également les obligations légales, réglementaires et contractuelles en matière de sécurité (ex. RGPD, ISO 27001, NIS2). Un professionnel certifié CISM doit être en mesure de justifier la valeur de la sécurité au niveau des comités de direction et de contribuer activement à l’élaboration des priorités stratégiques.
Le deuxième domaine porte sur l’identification, l’évaluation, le traitement et le suivi des risques de sécurité de l’information. Les candidats y apprennent à conduire des analyses de risques, à estimer la probabilité et l’impact des menaces (internes, externes, humaines, technologiques), et à proposer des stratégies adaptées (atténuation, transfert, acceptation, évitement). Ce domaine couvre également la gestion des risques tiers, des audits de conformité, et l’intégration de la gestion des risques dans les cycles de vie projet et IT. Le CISM est ici positionné comme un facilitateur entre les métiers, la direction, et les fonctions techniques, pour établir une culture du risque maîtrisée et proactive.
Ce domaine vise à structurer et piloter un programme global de sécurité de l’information, à l’échelle de toute l’organisation. Il s’agit de définir et mettre en œuvre un ensemble cohérent de mesures de sécurité, en lien avec les objectifs de gouvernance et les résultats des analyses de risques. Les candidats apprennent à gérer les ressources (humaines, techniques, budgétaires), à assurer la formation et la sensibilisation des utilisateurs, à intégrer la sécurité dans les projets IT et métiers, et à évaluer la maturité des pratiques via des indicateurs et tableaux de bord. Le CISM joue ici un rôle de chef d’orchestre, coordonnant les efforts entre les différentes équipes pour une protection globale, mesurable et évolutive.
Le dernier domaine traite de la préparation et de la réponse aux incidents de sécurité, une compétence devenue essentielle dans un contexte de multiplication des cyberattaques. Il inclut la conception de plans de réponse aux incidents, l’organisation d’équipes CSIRT (Computer Security Incident Response Team), la définition des scénarios critiques. Les candidats apprennent aussi à intégrer les enseignements tirés des incidents pour améliorer en continu le dispositif de sécurité (post-mortem, retour d’expérience). Le CISM devient ici le garant de la résilience cyber, en capacité de réagir rapidement et de limiter les impacts opérationnels, juridiques et réputationnels.
La certification CISA permet de développer :
Elle peut intéresser les profils auditeurs avec des compétences intégrées (TI-Business) pour accéder à des postes tels qu’Auditeur IT, Responsable de la Conformité, Consultant en audit, ou Analyste en risques IT. Elle est très demandée dans les entreprises soumises à des audits fréquents ou des obligations de conformité réglementaire.
La certification CISM permet de développer :
Elle permet d’avoir des managers TI responsables d’aligner la cybersécurité sur les objectifs business et permet un alignement de l’IT avec la vision business au niveau stratégique. Elle est preuve de compétence dans la gestion de la sécurité informatique et la gouvernance. Elle est reconnue mondialement dans des rôles de gouvernance et management IT.
Les certifications CISA et CISM sont bien plus que des titres : ce sont des piliers de la crédibilité et de l’expertise en sécurité et audit des systèmes d’information. Leur valeur est autant technique que stratégique, et elles ouvrent des portes dans tous les secteurs soumis à des exigences de conformité et de résilience.
Vous souhaitez en savoir plus sur nos formations en sécurité de l’information ? Visitez nos pages CISA et CISM ou contactez-nous !