L’ISACA-AFAI - Le catalogue de formation

Les formations

Catégorie des formations

Catégorie des formations

Pour toute information

Contactez le 0140 08 47 81
Ou envoyez nous un mail sur notre formulaire

Vous serez recontacté sous 24h.

Pour une formation de groupe ?

Contactez-nous pour un tarif préférenciel 


Visitez  notre site institutionnel

Toutes nos formations en France métropolitaine sont soumise à 20% de TVA. Autres pays nous consulter 

Toutes les formations

  • Technologies des systèmes d'information

    Technologies des systèmes d'information

    Gouvernance SI et entreprise digitale

    Ce séminaire permet à de futurs auditeurs en système d’information, non spécialistes des technologies informatiques, d’acquérir les bases des technologies des systèmes d'information pour suivre efficacement d’autres séminaires plus spécialisés comme les...

    Lire la suite

  • Initiation à l'audit informatique

    Initiation à l'audit informatique

    Gouvernance SI et entreprise digitale

    L'audit informatique a pour but de s'assurer que les systèmes d'information de l'entreprise et les processus de gestion de l'informatique sont maîtrisés. La formation a été refondue pour répondre aux nouvelles exigences de la transformation numérique et de...

    Lire la suite

  • Initiation à la sécurité et aux réseaux informatiques

    Initiation à la sécurité et aux réseaux informatiques

    Gouvernance SI et entreprise digitale

    Ce séminaire est destiné aux non-spécialistes de la sécurité des systèmes d'information et réseaux informatiques. Objectifs : Connaître les principes de base de la sécurité informatique Connaître le fonctionnement des réseaux...

    Lire la suite

  • Audit de la Gouvernance du SI : outils et méthodes

    Audit de la Gouvernance du SI : outils et méthodes

    Gouvernance SI et entreprise digitale

    L'IFACI, l'ISACA-AFAI (Association Française de l'Audit et du conseil informatique) et le CIGREF (Club Informatique des Grandes Entreprises Françaises) ont élaboré, en 2011, à l'attention des auditeurs internes, des contrôleurs internes, et des DSI, un guide pratique d'audit...

    Lire la suite

  • COBIT 5 : présentation et nouveaux concepts

    COBIT 5 : présentation et nouveaux concepts

    Divers

    Objectifs : Présenter de manière synthétique les concepts qui sous-tendent le référentiel COBIT 5. Présenter la bibliothèque de documents COBIT 5 parus et à venir. Présenter les différences avec le référentiel COBIT 4.1. Participants : Les...

    Lire la suite

  • COBIT® 2019 Foundation

    COBIT® 2019 Foundation

    Préparation aux certifications ISACA

    Au fil des ans, des cadres de meilleures pratiques ont été développés et promus pour faciliter le processus de compréhension, de conception et de mise en œuvre de la gouvernance d'entreprise des Technologies de l’Information (Enterprise Governance IT - EGIT). COBIT®2019 intègre...

    Lire la suite

  • COBIT® 2019 Design & Implementation Certification

    COBIT® 2019 Design & Implementation Certification

    Préparation aux certifications ISACA

    COBIT®2019 est un cadre pour la gouvernance et la gestion de l'information et de la technologie d'entreprise qui soutient la réalisation des objectifs de l'entreprise. Ce programme est destiné aux utilisateurs COBIT®2019 plus expérimentés qui souhaitent une utilisation plus avancée du...

    Lire la suite

  • COBIT, ITIL, CMMi,ISO ; quels référentiels choisir ?

    COBIT, ITIL, CMMi, ISO ; quels référentiels choisir ?

    Divers

    La gouvernance des systèmes d’information comporte de multiples facettes, ce qui explique la prolifération de référentiels (standards, bonnes pratiques, normes) qui s’y rapportent. Objectifs : Présenter les trois référentiels majeurs : COBIT, ITIL, CMMI, Comprendre les...

    Lire la suite

  • Pour une mise en place efficace des référentiels de gouvernance SI

    Pour une mise en place efficace des référentiels de gouvernance SI

    Divers

    Le développement des référentiels de gouvernance du SI répond à une attente forte d’industrialisation et de contrôle du SI. Toutefois, il ne s 'agit pas pour les DSI de construire  "à côté" des processus existants, mais bien de viser l'excellence...

    Lire la suite

  • Contrôle interne des systèmes d'information : mise en oeuvre et monitoring

    Contrôle interne des systèmes d'information : mise en oeuvre et monitoring

    Divers

    Le développement des référentiels de gouvernance du SI répond à une attente forte d’industrialisation et de contrôle du SI. Toutefois, il ne s 'agit pas pour les DSI de construire  "à côté" des processus existants, mais bien de viser l'excellence...

    Lire la suite

  • L’architecture d’entreprise pour les managers du SI

    L’architecture d’entreprise pour les managers du SI

    Divers

    Objectifs : Présenter de manière pratique et opérationnelle la démarche et les principes de l’architecture d’entreprise. Présenter les approches de l’architecture d’entreprise au niveau des métiers et du système d’information. Participants...

    Lire la suite

  • Architecture d'entreprise : Mise en oeuvre opérationnelle

    Architecture d'entreprise : Mise en oeuvre opérationnelle

    Divers

    Objectifs  : Présenter de manière pratique et opérationnelle la démarche et les principes de l’architecture d’entreprise. Participants : Responsables informatiques, managers, consultants.  Prérequis : Principes généraux de management des systèmes...

    Lire la suite

  • Analyse de données et contrôles automatisés

    Analyse de données et contrôles automatisés

    Divers

    Mettre en place des contrôles dans les applications opérationnelles, nécessite de disposer d’outils automatisés, afin d'analyser efficacement les données et de fournir les éléments de contrôle aux responsables de processus Objectifs : Proposer un panorama de...

    Lire la suite

  • Audit de la sécurité des SI

    Audit de la sécurité des SI

    Divers

    Il revient à des professionnels spécialisés d’imaginer, d’implémenter et de contrôler les solutions de sécurité. Mais c’est au management de s’approprier la politique de sécurité de l’information, et d’en aligner les orientations sur sa...

    Lire la suite

  • Modélisation et optimisation des processus métiers

    Modélisation et optimisation des processus métiers

    Divers

    Les processus sont au cœur des évolutions actuelles de nos organisations. Le développement du contrôle interne et des bonnes pratiques, le renforcement de la réglementation et le souci d'efficacité les rendent incontournables. Il est nécessaire de les analyser, de les maîtriser et...

    Lire la suite

  • Audit de la fonction informatique

    Audit de la fonction informatique

    Divers

    Les décideurs s’interrogent de plus en plus sur l’adéquation et la performance de leur organisation informatique, et sur le contrôle et le pilotage de leurs systèmes d’information. Objectifs : Donner une vue globale de l’audit de la fonction informatique vue sous ses...

    Lire la suite

  • Audit SAP

    Audit SAP

    Divers

    Le progiciel intégré SAP est largement diffusé dans les entreprises; une démarche d'audit adaptée doit être mise en oeuvre pour en évaluer sa maîtrise et son impact sur les processus métiers supportés. Objectifs : Donner une vue globale de l’audit en...

    Lire la suite

  • Audit des applications informatiques

    Audit des applications informatiques

    Divers

    Les applications informatiques sont le support incontournable des processus métiers ou fonctionnels. Savoir les comprendre, les analyser, en mesurer les risques et le degré de maîtrise est indispensable à qui veut mesurer la fiabilité du processus supporté. Objectifs : Initier à...

    Lire la suite

  • Audit des projets informatiques

    Audit des projets informatiques

    Gouvernance SI et entreprise digitale

    Les entreprises sont de plus en plus souvent conduites à évaluer leurs projets informatiques en cours de mise en œuvre, du fait de leur complexité accrue et des risques afférents. Objectifs : Connaître les bonnes pratiques en matière de gestion de projet...

    Lire la suite

  • Management de la sécurité des SI

    Management de la sécurité des SI

    Cybersécurité

    La sécurité des systèmes d'information est un sujet critique pour lequel il convient de mettre en œuvre les bonnes pratiques de gouvernance, via un management efficace. Objectifs : Connaître les démarches permettant de mettre en œuvre des dispositifs de sécurité...

    Lire la suite

  • Méthodes de lutte contre la fraude informatique

    Méthodes de lutte contre la fraude informatique

    Cybersécurité

    Les moyens des fraudeurs se multiplient avec l’évolution des techniques. Il est de plus en plus difficile, sans avoir des connaissances suffisantes, de déterminer rapidement les faiblesses d'une organisation, et trouver les parades adaptées. Objectifs : Donner une vision globale de la fraude et de...

    Lire la suite

  • L'essentiel du management des risques informatiques

    L'essentiel du management des risques informatiques

    Cybersécurité

    Objectifs : Connaître les concepts et principes du management des risques Découvrir les principales normes et les référentiels majeurs de management des risques informatiques Connaître les principes, processus et activités de management des risques informatiques Appréhender les points...

    Lire la suite

  • Management du risque informatique : approfondissement et mise en œuvre

    Management du risque informatique : approfondissement et mise en œuvre

    Cybersécurité

    Objectifs : Appréhender de manière détaillée les référentiels de l’ISACA sur le management du risque informatique (COBIT 5, COBIT 5 for Risk et Risk scenarios using COBIT 5 for risk) Aider à la mise en œuvre des référentiels de l’ISACA pour le...

    Lire la suite

  • Formation préparatoire à l'examen du CISA

    Formation préparatoire à l'examen du CISA

    Préparation aux certifications ISACA

    Cette formation a pour but de préparer les candidats à l'examen du CISA. Attention : Elle n’est en aucun cas une formation à l’audit du système d’information. L'inscription à cette formation est totalement indépendante de celle à l'examen qui doit se faire...

    Lire la suite

  • Formation préparatoire à l'examen du CISM

    Formation préparatoire à l'examen du CISM

    Préparation aux certifications ISACA

    Cette formation a pour but de préparer les candidats à l'examen du CISM (Certified Information System Manager), la certification internationale délivrée par l’ISACA, examen qui se déroule chaque année en juin et décembre. Attention : Cette formation n’est pas une...

    Lire la suite

  • Formation préparatoire à l'examen du CGEIT

    Formation préparatoire à l'examen du CGEIT

    Préparation aux certifications ISACA

    Avec la certification CGEIT, accélérez votre carrière et développez votre compréhension de la Gouvernance des Systèmes d’Information dans l’entreprise. Cette formation facilitera votre positionnement d’acteur incontournable sur ce sujet dans votre entreprise ou votre...

    Lire la suite

  • Préparation à l'examen du CRISC

    Préparation à l'examen du CRISC

    Préparation aux certifications ISACA

    Avec la certification CRISC, accélérez votre carrière et développez votre compréhension de l’impact des risques liés aux systèmes d’information sur votre organisation. Cette formation a pour but de préparer les candidats à l'examen de la certification CRISC...

    Lire la suite

  • ISO 27001 : Lead Auditor

    ISO 27001 : Lead Auditor

    Divers

    Ce cours intensif de cinq jours permet aux participants d’acquérir les connaissances nécessaires et de développer l’expertise pour : planifier et effectuer des audits de la conformité d’un système de management de la sécurité de l’information par rapport aux...

    Lire la suite

  • ISO 27005 : Certified Risk Manager

    ISO 27005 : Certified Risk Manager

    Audit de la confiance numérique

    La formation ISO 27005 Certified Risk Manager permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l’information. Objectifs : En réalisant des exercices pratiques basés sur des études de cas, par des démonstrations et des...

    Lire la suite

  • ITIL : Fondations

    ITIL : Fondations

    Divers

    Ce cours d’introduction à ITIL offre aux participants la possibilité d’acquérir les connaissances de base sur la gestion de service informatique selon ITIL. Objectifs : Comprendre la structure ITIL afin de fournir la base des concepts clés, de la terminologie, des processus et des fonctions...

    Lire la suite

  • COBIT 5 Assessor Course

    COBIT 5 Assessor Course

    Préparation aux certifications ISACA

    COBIT 5 est le référentiel exhaustif orienté métier, conçu pour aider les entreprises à atteindre leurs objectifs de gouvernance et de management de l'information et des actifs technologiques. Dit simplement, il aide les entreprises à créer la valeur optimale des technologies de...

    Lire la suite

  • Se préparer à un Contrôle Fiscal des Comptabilités Informatisées (CFCI)

    Se préparer à un Contrôle Fiscal des Comptabilités Informatisées (CFCI)

    Gouvernance SI et entreprise digitale

    Objectifs : Présenter une vision transverse fiscale, juridique, comptable et informatique du CFCI Gérer les demandes administratives et documentaires de l’Administration Fiscale. Gérer les demandes informatiques de l’Administration Fiscale. Contrôler et valider les données fournies...

    Lire la suite

  • L’essentiel de la famille COBIT - Transition vers COBIT® 2019

    L’essentiel de la famille COBIT - Transition vers COBIT® 2019

    Préparation aux certifications ISACA

    Objectifs : Faciliter l’approche des référentiels de la famille COBIT® 2019 Découvrir les objectifs auxquels ils répondent Acquérir les connaissances suffisantes pour décider de leur utilisation Participants : Toutes les personnes intéressées par COBIT® 2019...

    Lire la suite

  • La sécurité et la maîtrise des coûts au coeur de la stratégie numérique

    La sécurité et la maîtrise des coûts au coeur de la stratégie numérique

    Audit de la confiance numérique

    L’émergence de nouveaux usages numériques impose aux organisations de transformer leur modèle d’affaire. L’ouverture et l’interconnexion des entreprises à l’ensemble de leur écosystème exigent d’en maitriser les risques. L’instauration d’une vraie...

    Lire la suite

  • Gouvernance et architecture des données de l'entreprise digitale

    Gouvernance et architecture des données de l'entreprise digitale

    Gouvernance SI et entreprise digitale

    Les entreprises digitales brassent un volume plus important et plus varié d'information. Inscrites dans des collaborations complexes d'affaire, elles requièrent plus de vélocité opérationnelle dans un contexte fortement automatisé. La gouvernace de ces informations questionne tous les acteurs...

    Lire la suite

  • Formation

    De l'architecture projet à l'architecture de l'entreprise digitale

    Gouvernance SI et entreprise digitale

    L'entreprise digitale ne s'entend que comme noeud de nombreuses collaborations entre partenaires d'affaire depuis le Marketing, en passant par la Vente et la Production des services et cela dans un mode fortement automatisé. Elle demande plus de vélocié, brasse un volume plus important et plus varié...

    Lire la suite

  • Entraînement à l’examen CRISC

    Entraînement à l’examen CRISC

    Préparation aux certifications ISACA

    Cette formation a pour but d'entraîner les candidats à l'examen du CRISC. Attention : Elle n’est en aucun cas une formation au management des risques informatiques. L'inscription à cette formation est totalement indépendante de celle à l'examen qui doit se faire sur le site...

    Lire la suite

  • Gouvernance des Référentiels de Données d’Entreprise

    Gouvernance des Référentiels de Données d’Entreprise

    Gouvernance SI et entreprise digitale

    Les données d’une entreprise constituent son patrimoine informationnel dont on évalue la valeur en fonction de différents critères : L’exactitude des informations, La pertinence des informations par rapport aux besoins, La fraicheur de l’information, La capacité de...

    Lire la suite

  • Cybersécurity Nexus Fundamental Workshop

    Cybersécurity Nexus Fundamental Workshop

    Cybersécurité

    Pour faire face à l’accroissement des cyberattaques et au déficit de ressources ce programme donne les connaissances et compétences en cybersécurité. Objectifs : Permettre aux participants de bien comprendre les concepts et la terminologie de base de la...

    Lire la suite

  • Auditer la confiance numérique

    Auditer la confiance numérique

    Audit de la confiance numérique

    Cette nouvelle formation en 6 modules est proposée en partenariat avec AFNOR Compétences. Elle s’adresse à l’ensemble des populations impactées par le numérique en leur procurant un angle orienté diagnostic, évaluation et audit. Les auditeurs internes ou externes,...

    Lire la suite

  • Utiliser l’automatisation dans le cadre de ses contrôles IT et cyber sécurité

    Utiliser l’automatisation dans le cadre de ses contrôles IT et cyber sécurité

    Cybersécurité

    Les systèmes d’information deviennent de plus en plus complexes et exigent des compétences techniques de plus en plus importantes. Dans ces conditions, les différentes lignes de contrôle (audit interne, contrôle interne et DSI) passent un temps de plus en plus important à réaliser leurs...

    Lire la suite

  • COBIT Bridge Program

    COBIT Bridge Program

    Préparation aux certifications ISACA

    COBIT® est un cadre pour la gouvernance et la gestion de l’information et de la technologie d’entreprise qui soutient la réalisation des objectifs de l’entreprise. Ce cours de transition d'une journée présente les concepts, les modèles et les définitions clés du nouveau...

    Lire la suite

  • Audit des projets numériques (agile)

    Audit des projets numériques (agile)

    Gouvernance SI et entreprise digitale

    Les entreprises sont de plus en plus souvent conduites à évaluer leurs projets informatiques en cours de mise en œuvre, du fait de leur complexité accrue et des risques afférents. Les projets d’implémentation de certains outils, notamment numériques sont réalisés en mode...

    Lire la suite