Détails
- 70 Sections
- 315 Lessons
- 35 heures
Expand all sectionsCollapse all sections
- Présentation de la certification et de son examen2
- 1.1Certification
- 1.2Examen
- Présentation de la certification et de son examen2
- 2.1Certification
- 2.2Examen
- Présentation de la certification et de son examen2
- 3.1Certification
- 3.2Examen
- Présentation de la certification et de son examen2
- 4.1Certification
- 4.2Examen
- Présentation de la certification et de son examen2
- 5.1Certification
- 5.2Examen
- Présentation de la certification et de son examen2
- 6.1Certification
- 6.2Examen
- Présentation de la certification et de son examen2
- 7.1Certification
- 7.2Examen
- Processus d’Audit des SI3
- 8.1Gestion du risque
- 8.2Audit
- 8.3Standards
- Processus d’Audit des SI3
- 9.1Gestion du risque
- 9.2Audit
- 9.3Standards
- Processus d’Audit des SI3
- 10.1Gestion du risque
- 10.2Audit
- 10.3Standards
- Processus d’Audit des SI3
- 11.1Gestion du risque
- 11.2Audit
- 11.3Standards
- Processus d’Audit des SI3
- 12.1Gestion du risque
- 12.2Audit
- 12.3Standards
- Processus d’Audit des SI3
- 13.1Gestion du risque
- 13.2Audit
- 13.3Standards
- Processus d’Audit des SI3
- 14.1Gestion du risque
- 14.2Audit
- 14.3Standards
- Gouvernance IT5
- 15.1Meilleures pratiques
- 15.2Pratiques de management SI
- 15.3Rôles et responsabilités
- 15.4La pratique de la gouvernance des SI
- 15.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 16.1Meilleures pratiques
- 16.2Pratiques de management SI
- 16.3Rôles et responsabilités
- 16.4La pratique de la gouvernance des SI
- 16.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 17.1Meilleures pratiques
- 17.2Pratiques de management SI
- 17.3Rôles et responsabilités
- 17.4La pratique de la gouvernance des SI
- 17.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 18.1Meilleures pratiques
- 18.2Pratiques de management SI
- 18.3Rôles et responsabilités
- 18.4La pratique de la gouvernance des SI
- 18.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 19.1Meilleures pratiques
- 19.2Pratiques de management SI
- 19.3Rôles et responsabilités
- 19.4La pratique de la gouvernance des SI
- 19.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 20.1Meilleures pratiques
- 20.2Pratiques de management SI
- 20.3Rôles et responsabilités
- 20.4La pratique de la gouvernance des SI
- 20.5Audit d’une structure de gouvernance
- Gouvernance IT5
- 21.1Meilleures pratiques
- 21.2Pratiques de management SI
- 21.3Rôles et responsabilités
- 21.4La pratique de la gouvernance des SI
- 21.5Audit d’une structure de gouvernance
- Gestion du cycle de vie4
- 22.1Management de projets
- 22.2Développement d’applications Business
- 22.3Pratiques de maintenance des systèmes d’information
- 22.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 23.1Management de projets
- 23.2Développement d’applications Business
- 23.3Pratiques de maintenance des systèmes d’information
- 23.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 24.1Management de projets
- 24.2Développement d’applications Business
- 24.3Pratiques de maintenance des systèmes d’information
- 24.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 25.1Management de projets
- 25.2Développement d’applications Business
- 25.3Pratiques de maintenance des systèmes d’information
- 25.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 26.1Management de projets
- 26.2Développement d’applications Business
- 26.3Pratiques de maintenance des systèmes d’information
- 26.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 27.1Management de projets
- 27.2Développement d’applications Business
- 27.3Pratiques de maintenance des systèmes d’information
- 27.4Les contrôles applicatifs
- Gestion du cycle de vie4
- 28.1Management de projets
- 28.2Développement d’applications Business
- 28.3Pratiques de maintenance des systèmes d’information
- 28.4Les contrôles applicatifs
- Contrôle de l’infrastructure système3
- 29.1Audit des contrôles applicatifs
- 29.2Dévelopment des systèmes applicatifs
- 29.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 30.1Audit des contrôles applicatifs
- 30.2Dévelopment des systèmes applicatifs
- 30.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 31.1Audit des contrôles applicatifs
- 31.2Dévelopment des systèmes applicatifs
- 31.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 32.1Audit des contrôles applicatifs
- 32.2Dévelopment des systèmes applicatifs
- 32.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 33.1Audit des contrôles applicatifs
- 33.2Dévelopment des systèmes applicatifs
- 33.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 34.1Audit des contrôles applicatifs
- 34.2Dévelopment des systèmes applicatifs
- 34.3Systèmes d’application Business
- Contrôle de l’infrastructure système3
- 35.1Audit des contrôles applicatifs
- 35.2Dévelopment des systèmes applicatifs
- 35.3Systèmes d’application Business
- Architecture et matériel Hardware4
- 36.1Opérations du SI
- 36.2Hardware
- 36.3SDLC
- 36.4Bases de données
- Architecture et matériel Hardware4
- 37.1Opérations du SI
- 37.2Hardware
- 37.3SDLC
- 37.4Bases de données
- Architecture et matériel Hardware4
- 38.1Opérations du SI
- 38.2Hardware
- 38.3SDLC
- 38.4Bases de données
- Architecture et matériel Hardware4
- 39.1Opérations du SI
- 39.2Hardware
- 39.3SDLC
- 39.4Bases de données
- Architecture et matériel Hardware4
- 40.1Opérations du SI
- 40.2Hardware
- 40.3SDLC
- 40.4Bases de données
- Architecture et matériel Hardware4
- 41.1Opérations du SI
- 41.2Hardware
- 41.3SDLC
- 41.4Bases de données
- Architecture et matériel Hardware4
- 42.1Opérations du SI
- 42.2Hardware
- 42.3SDLC
- 42.4Bases de données
- IT delivery et support7
- 43.1OSI
- 43.2TCP/IP Model
- 43.3TCP/UDP/ICMP/IP
- 43.4Routers/Switches/Hubs
- 43.5Firewalls
- 43.6Technologies sans Fil
- 43.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 44.1OSI
- 44.2TCP/IP Model
- 44.3TCP/UDP/ICMP/IP
- 44.4Routers/Switches/Hubs
- 44.5Firewalls
- 44.6Technologies sans Fil
- 44.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 45.1OSI
- 45.2TCP/IP Model
- 45.3TCP/UDP/ICMP/IP
- 45.4Routers/Switches/Hubs
- 45.5Firewalls
- 45.6Technologies sans Fil
- 45.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 46.1OSI
- 46.2TCP/IP Model
- 46.3TCP/UDP/ICMP/IP
- 46.4Routers/Switches/Hubs
- 46.5Firewalls
- 46.6Technologies sans Fil
- 46.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 47.1OSI
- 47.2TCP/IP Model
- 47.3TCP/UDP/ICMP/IP
- 47.4Routers/Switches/Hubs
- 47.5Firewalls
- 47.6Technologies sans Fil
- 47.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 48.1OSI
- 48.2TCP/IP Model
- 48.3TCP/UDP/ICMP/IP
- 48.4Routers/Switches/Hubs
- 48.5Firewalls
- 48.6Technologies sans Fil
- 48.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- IT delivery et support7
- 49.1OSI
- 49.2TCP/IP Model
- 49.3TCP/UDP/ICMP/IP
- 49.4Routers/Switches/Hubs
- 49.5Firewalls
- 49.6Technologies sans Fil
- 49.7WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
- Protection des actifs logiques7
- 50.1Confidentialité, Intégrité, Disponibilité
- 50.2Rôles et responsabilités – RACI
- 50.3Gestion des actifs
- 50.4Taxonomie – classification de l’information
- 50.5Gestion du risque
- 50.6Politiques, procédures, normes, directives, références
- 50.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 51.1Confidentialité, Intégrité, Disponibilité
- 51.2Rôles et responsabilités – RACI
- 51.3Gestion des actifs
- 51.4Taxonomie – classification de l’information
- 51.5Gestion du risque
- 51.6Politiques, procédures, normes, directives, références
- 51.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 52.1Confidentialité, Intégrité, Disponibilité
- 52.2Rôles et responsabilités – RACI
- 52.3Gestion des actifs
- 52.4Taxonomie – classification de l’information
- 52.5Gestion du risque
- 52.6Politiques, procédures, normes, directives, références
- 52.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 53.1Confidentialité, Intégrité, Disponibilité
- 53.2Rôles et responsabilités – RACI
- 53.3Gestion des actifs
- 53.4Taxonomie – classification de l’information
- 53.5Gestion du risque
- 53.6Politiques, procédures, normes, directives, références
- 53.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 54.1Confidentialité, Intégrité, Disponibilité
- 54.2Rôles et responsabilités – RACI
- 54.3Gestion des actifs
- 54.4Taxonomie – classification de l’information
- 54.5Gestion du risque
- 54.6Politiques, procédures, normes, directives, références
- 54.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 55.1Confidentialité, Intégrité, Disponibilité
- 55.2Rôles et responsabilités – RACI
- 55.3Gestion des actifs
- 55.4Taxonomie – classification de l’information
- 55.5Gestion du risque
- 55.6Politiques, procédures, normes, directives, références
- 55.7Transfert de connaissances – Sensibilisation, formation, éducation
- Protection des actifs logiques7
- 56.1Confidentialité, Intégrité, Disponibilité
- 56.2Rôles et responsabilités – RACI
- 56.3Gestion des actifs
- 56.4Taxonomie – classification de l’information
- 56.5Gestion du risque
- 56.6Politiques, procédures, normes, directives, références
- 56.7Transfert de connaissances – Sensibilisation, formation, éducation
- Sécurité physique3
- 57.1Protection de l’environnement
- 57.2Authentication physique
- 57.3Politiques et procédures
- Sécurité physique3
- 58.1Protection de l’environnement
- 58.2Authentication physique
- 58.3Politiques et procédures
- Sécurité physique3
- 59.1Protection de l’environnement
- 59.2Authentication physique
- 59.3Politiques et procédures
- Sécurité physique3
- 60.1Protection de l’environnement
- 60.2Authentication physique
- 60.3Politiques et procédures
- Sécurité physique3
- 61.1Protection de l’environnement
- 61.2Authentication physique
- 61.3Politiques et procédures
- Sécurité physique3
- 62.1Protection de l’environnement
- 62.2Authentication physique
- 62.3Politiques et procédures
- Sécurité physique3
- 63.1Protection de l’environnement
- 63.2Authentication physique
- 63.3Politiques et procédures
- Continuité d’activité et reprise après sinistre7
- 64.1Politiques d’analyse d’impact business
- 64.2Rôles et équipes d’analyse d’impact business
- 64.3Sauvegardes
- 64.4Sites Alternatifs
- 64.5Réponse d’urgence
- 64.6Notifications requises
- 64.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 65.1Politiques d’analyse d’impact business
- 65.2Rôles et équipes d’analyse d’impact business
- 65.3Sauvegardes
- 65.4Sites Alternatifs
- 65.5Réponse d’urgence
- 65.6Notifications requises
- 65.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 66.1Politiques d’analyse d’impact business
- 66.2Rôles et équipes d’analyse d’impact business
- 66.3Sauvegardes
- 66.4Sites Alternatifs
- 66.5Réponse d’urgence
- 66.6Notifications requises
- 66.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 67.1Politiques d’analyse d’impact business
- 67.2Rôles et équipes d’analyse d’impact business
- 67.3Sauvegardes
- 67.4Sites Alternatifs
- 67.5Réponse d’urgence
- 67.6Notifications requises
- 67.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 68.1Politiques d’analyse d’impact business
- 68.2Rôles et équipes d’analyse d’impact business
- 68.3Sauvegardes
- 68.4Sites Alternatifs
- 68.5Réponse d’urgence
- 68.6Notifications requises
- 68.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 69.1Politiques d’analyse d’impact business
- 69.2Rôles et équipes d’analyse d’impact business
- 69.3Sauvegardes
- 69.4Sites Alternatifs
- 69.5Réponse d’urgence
- 69.6Notifications requises
- 69.7Tests d’analyse d’impact business
- Continuité d’activité et reprise après sinistre7
- 70.1Politiques d’analyse d’impact business
- 70.2Rôles et équipes d’analyse d’impact business
- 70.3Sauvegardes
- 70.4Sites Alternatifs
- 70.5Réponse d’urgence
- 70.6Notifications requises
- 70.7Tests d’analyse d’impact business