DONNEES DE BASE : Etre un responsable d’organes de controle et maitriser l’outil informatique, un spécialiste du domaine de la sécurité (Police, Militaire etc), un responsable du système d’information, un Juriste ou associé, un auditeur Interne ou externe.
PUBLIC CIBLE :
Toute personne déjà initiée ou non à la maitrise du risque métier dans un système d’information, à auditer ou à accompagner l’audit du SI, à realiser les controles dans un SI, à écrire les rapports d’audit du SI.
ANIMATEURS :
NDJE Yves, Enseignant-Chercheur, Université de Douala ;
° Membre du Laboratoire XLIM UMR 6172, Université de Limoges
Pr.KALLA :
– Professeur à l’Université Catholique D’Afrique Centrale, responsable du Master Management des systèmes d’information
Christelle BIBEE :Master en Management des systèmes d’information ; consultante à ITS
TCHATCHOU Christelle. Master en Management des systèmes d’information ; consultante à ITS
METHODOLOGIE
Pédagogie active, réponses individualisées aux besoins des participants, Exposés théoriques, apports méthodologiques et nombreux travaux pratiques.
Chaque participant est invité à venir exposer ses besoins en Audit des systèmes d’information
Lieu : Yaoundé
Période: 16 Avril 2013
Durée: 1 jour (8h a 18h)
Couts: 150.000 Fcfa (Tarifs incluants les frais pédagogiques et les frais de documentation)
OBJECTIFS – AMENER LES PARTICIPANTS A :
Comprendre les objectifs de l’audit informatique ;
Appréhender la conduite d’une mission d’audit informatique ;
Comprendre l’audit de la fonction sécurité ;
Connaître les outils de l’audit informatique ;
Comprendre les objectifs du Référentiel CobiT, Maitriser la gestion des risques.
RESULTATS ATTENDUS – LES PARTICIPANTS MAITRISENT :
La démarche de l’audit informatique ;
Les spécificités de l’audit de projet ;
L’analyse des données ;
Les « bonnes pratiques » de CobiT et leur mise en œuvre ;
La rédaction d’un rapport d’audit informatique ;
Le code éthique de la profession d’auditeur informatique.
INVITES:
– Dr BELL B G, PhD – Directeur Général de ITS – Membre d’ISACA et expert en sécurité et protection des systèmes d’information
PROGRAMME ET DEROULEMENT DE LA FORMATION:
1er Partie : Audit informatique: introduction
– Raisons d’être de l’audit informatique
– Champs d’application de l’audit informatique
– Methodologies d’Audit Informatique
2ème Partie : Audit et sécurité
– Evaluation des risques
– Audit et fonctions de sécurité
– Normes professionnelles de l’auditeur informatique
3ème Partie : Outils et Référentiel CobiT
– Outils de l’audit informatique
– processus et etapes du CobiT
– Rapports d’audit