CRISC certification : go, go, go !!
Cet été, je réfléchissais à ce que je voulais étudier pour la prochaine certification. Je ne savais pas si je devais étudier une certification technique comme FCP de Fortinet ou une certification non technique comme CRISC de l’ISACA. Aujourd’hui, je veux dire que je vais franchir le pas vers la certification CRISC. J’ai acheté deux livres dans la boutique ISACA qui seront mes matières d’étude pour les prochains mois. L’examen CRISC est organisé en quatre sections.
Premièrement, la gouvernance informatique, qui est la capacité à répondre aux besoins des parties prenantes en leur apportant de la valeur. Cela s'obtient en équilibrant correctement les exigences de performance et de conformité définies par l'entreprise et ne peut être obtenu qu'en s'assurant qu'une capacité de gestion des risques appropriée est en place. Un programme de gestion des risques bien défini permet aux entreprises d'identifier, d'analyser, d'évaluer, de déterminer et de répondre aux menaces qui présentent le plus grand risque.
Deuxièmement, l'évaluation des risques informatiques, où les professionnels du risque analysent et évaluent les risques informatiques pour déterminer la probabilité et l'impact sur les objectifs organisationnels, permettant ainsi une prise de décision fondée sur les risques. Ce chapitre aborde l'identification des risques informatiques, notamment la compréhension des menaces et des risques émergents pour l'organisation, puis la compréhension de la manière d'analyser et d'évaluer les risques une fois qu'ils ont été identifiés.
Troisièmement, en identifiant et en analysant les risques, les entreprises sont conscientes des forces internes et externes à leur contrôle qui pourraient menacer leurs opérations et de la manière dont les effets des facteurs internes et externes pourraient se manifester sous forme d'impacts sur la production. Cependant, la documentation des résultats de cette analyse dans un registre des risques ne fait que rendre compte de la situation telle qu'elle existe. À partir de là, l'entreprise doit décider comment répondre au risque analysé, ce qui peut inclure la conception et la mise en œuvre de nouveaux contrôles ou l'amélioration des contrôles existants.
Enfin, la gestion des risques informatiques est distincte de la sécurité de l'information ou des opérations informatiques. Cependant, elle ne peut pas être complètement isolée de ces disciplines. Pour être efficace dans la gestion des risques informatiques, le professionnel des risques doit avoir une connaissance des principes et concepts clés des technologies de l'information et de la sécurité. Ce chapitre vise à fournir ces connaissances de base, notamment une familiarité avec le matériel informatique, les logiciels et les concepts de réseau, ainsi que la résilience de l'entreprise.
Pour résumer, c'est le premier article sur la certification CRISC. Vous verrez de nombreux articles à ce sujet depuis lors. J'écrirai sur la gouvernance informatique, l'évaluation des risques informatiques, le reporting et la réponse aux risques, ainsi que sur les informations relatives à la technologie et à la sécurité au cours des prochains mois. Si vous aimez ces sujets et que vous souhaitez passer la certification CRISC, ce site est fait pour vous. J'ai hâte de commencer à étudier pour cette certification.
Veux-tu te joindre à moi ?
Premièrement, la gouvernance informatique, qui est la capacité à répondre aux besoins des parties prenantes en leur apportant de la valeur. Cela s'obtient en équilibrant correctement les exigences de performance et de conformité définies par l'entreprise et ne peut être obtenu qu'en s'assurant qu'une capacité de gestion des risques appropriée est en place. Un programme de gestion des risques bien défini permet aux entreprises d'identifier, d'analyser, d'évaluer, de déterminer et de répondre aux menaces qui présentent le plus grand risque.
Deuxièmement, l'évaluation des risques informatiques, où les professionnels du risque analysent et évaluent les risques informatiques pour déterminer la probabilité et l'impact sur les objectifs organisationnels, permettant ainsi une prise de décision fondée sur les risques. Ce chapitre aborde l'identification des risques informatiques, notamment la compréhension des menaces et des risques émergents pour l'organisation, puis la compréhension de la manière d'analyser et d'évaluer les risques une fois qu'ils ont été identifiés.
Troisièmement, en identifiant et en analysant les risques, les entreprises sont conscientes des forces internes et externes à leur contrôle qui pourraient menacer leurs opérations et de la manière dont les effets des facteurs internes et externes pourraient se manifester sous forme d'impacts sur la production. Cependant, la documentation des résultats de cette analyse dans un registre des risques ne fait que rendre compte de la situation telle qu'elle existe. À partir de là, l'entreprise doit décider comment répondre au risque analysé, ce qui peut inclure la conception et la mise en œuvre de nouveaux contrôles ou l'amélioration des contrôles existants.
Enfin, la gestion des risques informatiques est distincte de la sécurité de l'information ou des opérations informatiques. Cependant, elle ne peut pas être complètement isolée de ces disciplines. Pour être efficace dans la gestion des risques informatiques, le professionnel des risques doit avoir une connaissance des principes et concepts clés des technologies de l'information et de la sécurité. Ce chapitre vise à fournir ces connaissances de base, notamment une familiarité avec le matériel informatique, les logiciels et les concepts de réseau, ainsi que la résilience de l'entreprise.
Pour résumer, c'est le premier article sur la certification CRISC. Vous verrez de nombreux articles à ce sujet depuis lors. J'écrirai sur la gouvernance informatique, l'évaluation des risques informatiques, le reporting et la réponse aux risques, ainsi que sur les informations relatives à la technologie et à la sécurité au cours des prochains mois. Si vous aimez ces sujets et que vous souhaitez passer la certification CRISC, ce site est fait pour vous. J'ai hâte de commencer à étudier pour cette certification.
Veux-tu te joindre à moi ?
Commentaires
Enregistrer un commentaire