[{"id":"2","trainterm_id":"8","title":"AUDIT DES S.I.","vignette":"83239c01bb59c5399717584368b98f8aeea48005.jpg","commt":"\r\nCe th\u00e8me concerne formations pour:\r\nProcessus m\u00e9tier du Syst\u00e8me d\u2019information ;Analyse et gestion des risques informatiques;Chapitres du COBIT et gestion des processus;Impl\u00e9mentation du COBIT et ITIL dans l\u2019audit des S.I ;Usage de MEHARI dans l\u2019\u00e9tude des risques ;\r\nContr\u00f4le des services du syst\u00e8me d\u2019information ;Logiciels d\u2019audit des S.I. (MS Excel ; IDEA Caseware);Rapports de contr\u00f4le et de mission;Etapes de l\u2019audit des Syst\u00e8mes d\u2019information;Extraction et analyse des donn\u00e9es;Echantillonnage statistique des donn\u00e9es.....);V\u00e9rification des donn\u00e9es et des processus;Contr\u00f4le d\u2019applications et d\u2019\u00e9quipements;Contr\u00f4le d'acc\u00e8s et gestion des privil\u00e8ges;D\u00e9tection des fraudes;D\u00e9tection de fausses \u00e9critures dans les bases de donn\u00e9es;V\u00e9rification d\u2019identit\u00e9s..);Authentification de donn\u00e9es, applications, \u00e9quipements et processus;D\u00e9termination de sources et traces de fraudes informatiques;R\u00e9cup\u00e9ration des donn\u00e9es cach\u00e9es, crypt\u00e9es ou effac\u00e9es;R\u00e9cup\u00e9ration des mots de passe oubli\u00e9s ;Conduite et v\u00e9rification des recommandations;Analyse de donn\u00e9es sensibles ;Audit des projets informatiques ;Risques dans l\u2019audit des S.I. ;Contr\u00f4les et verification Internes ;Contr\u00f4les et v\u00e9rifications g\u00e9n\u00e9raux ;Suivi des corrections d\u2019irr\u00e9gularit\u00e9s.\r\n","start_at":"2011-12-19 17:19:00","end_at":"2012-12-20 16:17:00","created_at":"2012-01-02 05:33:15","updated_at":"2012-01-02 05:34:47"}]