Que vous soyez un professionnel de l'informatique débutant ou expérimenté, ISACA propose des certificats ainsi que des certifications professionnelles à chaque étape pour vous aider à avancer et à réussir dans le cheminement de carrière que vous avez choisi. Explorez les outils de cheminement de carrière d’ISACA et lancez-vous vers une plus grande réussite professionnelle!
https://www.isaca.org/credentialing
https://www.isaca.org/training-and-events
Pour maintenir les certifications d’ISACA, il faut :
Pour plus de renseignements :
Contactez notre responsable des certifications en envoyant un courriel à certifications@isaca-quebec.ca
CISA - Certified Information Systems Auditor
La certification CISA est reconnue dans le monde entier comme la norme de référence pour ceux qui auditent, contrôlent, surveillent et évaluent les technologies de l'information et les systèmes d’information d'une organisation. Le récent indice trimestriel IT Skills and Certifications Pay Index (ITSCPI) de Foote Partners a classé la certification CISA parmi les certifications en TI les plus recherchées et les plus rémunératrices. Cette certification est un incontournable pour les professionnels des TI en milieu de carrière qui cherchent à évoluer.
CRISC - Certified in Risk and Information Systems Control
La certification CRISC témoigne d’une expertise dans l'identification et la gestion des risques relatifs aux TI des entreprises et dans la mise en œuvre et le maintien des contrôles des systèmes d'information. Obtenez une reconnaissance et une crédibilité avec le CRISC et donnez un coup de pouce à votre carrière ! Si vous êtes un professionnel des TI en milieu de carrière et que vous vous intéressez aux risques et aux contrôles informatiques et cybernétiques, le CRISC peut vous donner le levier dont vous avez besoin pour progresser dans votre carrière.
CISM - Certified Information Security Manager
La certification Certified Information Security Manager® (CISM®) d'ISACA témoigne d’une expertise dans la gouvernance de la sécurité de l'information, le développement et la gestion de programmes, la gestion des incidents et la gestion des risques. Si vous êtes un professionnel de l'informatique en milieu de carrière et que
vous aspirez à des postes de direction dans le domaine de la sécurité et du contrôle des technologies de l'information, la certification CISM peut vous apporter la visibilité dont vous avez besoin.
CGEIT - Certified in the Governance of Enterprise IT
La certification ISACA dans la gouvernance des technologies de l’information des entreprises (CGEIT®) est unique. Il s'agit de la seule certification de gouvernance en informatique qui peut vous donner l'état d'esprit pour évaluer, concevoir, mettre en œuvre et gérer des systèmes de gouvernance informatique d'entreprise alignés sur les objectifs d’affaires globaux. Obtenez de la visibilité au niveau exécutif avec CGEIT!
CSX-P - Cybersecurity Practitioner Certification
Le CSX-P reste la première et la seule certification basée sur un test de performance complet permettant de valider la capacité d'un individu à exercer les compétences en cybersécurité validées au niveau mondial et couvrant les
cinq fonctions de sécurité : Identifier, Protéger, Détecter, Répondre et Récupérer - dérivées du référentiel de cybersécurité du NIST. Le CSX-P exige des candidats qu'ils fassent la preuve de leurs compétences essentielles en
matière de cybersécurité dans un environnement virtuel surveillé en direct, qui évalue leur capacité analytique à identifier les actifs et à résoudre les problèmes de cybersécurité des réseaux et des hôtes en appliquant les connaissances et les compétences fondamentales en matière de cybersécurité requises d'un premier intervenantdans le domaine de la cybersécurité en évolution.
CDPSE - Certified Data Privacy Solutions Engineer
Les lois et réglementations modernes en matière de protection de la vie privée exigent des organisations qu'elles mettent en œuvre la protection de la vie privée dès la conception et par défaut dans les systèmes, réseaux et applications informatiques. Pour ce faire, les professionnels de la protection de la vie privée doivent établir des partenariats avec les développeurs de logiciels, les ingénieurs système et réseau, les administrateurs d'applications et de bases de données et les chefs de projet
afin d'intégrer des mesures de protection et de
confidentialité des données dans les environnements technologiques nouveaux et existants.