Aperçu Prochaine formation
Nos formateurs pour la formation: Security Leader : Gouvernance de la sécurité et conformité
Module : Gouvernance de la sécurité et conformité - vidéo de présentation
Notre formateur pour ce module, Eric De Smedt, vous explique dans cette vidéo en quoi consiste le module Gouvernance de la securité et conformité !
Pour démarrer le module de la formation Security Leader (parti du ‘Certified CISO’programme) , nous allons commencer par les bases, c’est-à-dire expliquer la différence entre la sécurité de l’information et la cybersécurité. Car oui, il y a une différence !
Nous vous guiderons à travers le processus de définition, de mise en œuvre et de gestion d’un programme de gouvernance de la sécurité de l’information. Cela inclut la manière d’organiser la sécurité, les différentes personnes impliquées et leurs responsabilités.
Vous aurez une vue d’ensemble des lois, règlements et normes fondamentales qui pourraient avoir ou auront une incidence sur votre programme de gouvernance de la sécurité. Si vous envisagez de travailler pour une multinationale, il est essentiel pour votre planification stratégique de connaître les tenants et les aboutissants.
Parmi les questions cruciales que nous abordons, citons les suivantes :
- Comment élaborer et communiquer les politiques, les processus et les normes qui constituent la base de votre programme de sécurité ?
- Et comment transformer ces éléments en une stratégie de sécurité de l’information efficace, qui soit réalisable, mesurable et conforme aux objectifs de votre entreprise ?
- Un programme de sensibilisation à la sécurité est-il vraiment si important ?
- Et pourquoi faire tout cela ?
En fin de compte, toutes ces étapes réduisent les risques de l’entreprise. C’est pourquoi le programme met l’accent sur la sensibilisation aux cadres actuels de gestion des risques et sur la manière dont vous pouvez évaluer et atténuer les risques de manière pratique et efficace.
Nous partageons également les faits et les outils dont vous avez besoin pour rendre ces programmes intrinsèquement attrayants, ce qui conduira au développement progressif d’une solide culture de la sécurité au sein de l’entreprise.
Enfin, il y a de fortes chances que votre dispositif de sécurité fasse l’objet d’audits internes et/ou externes. Les audits sont nécessaires pour toutes sortes de raisons, qu’il s’agisse de vérifier que votre programme de sécurité fonctionne, de certifier qu’il répond à une norme spécifique, de satisfaire aux stipulations contractuelles d’un client, etc. Nous vous montrons les ficelles du métier en résumant les éléments essentiels à la mise en place de votre propre programme d’audit, ainsi que la manière de se conformer aux audits externes.
Pourquoi suivre ce module ?
À l’issue de ce module, vous aurez une bonne connaissance des points suivants :
- Quelles sont les bases de la création et de la gestion d’un programme de gouvernance de la sécurité
- Comment rendre ce programme opérationnel avec l’expertise appropriée et renforcer efficacement la position de votre entreprise en matière de sécurité
- Comment mesurer et améliorer votre programme, sur la base d’évaluations et d’audits réguliers des risques
- Comment démontrer à la direction la valeur impérative d’un programme de gouvernance de la sécurité
- Pourquoi il est essentiel de mener régulièrement des initiatives de sensibilisation à la sécurité et comment les mettre en place
Ce module est également le premier module d’un programme unique devant conduire à une certification CISO officielle. Pour consulter les autres modules, téléchargez ce fichier : Télécharger la brochure CISO.
Groupe cible
À qui s’adresse le module ‘Security Governance and Compliance’ du programme de formation ‘Certified CISO’ ? Ce module s’adresse aux responsables de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. Il peut également être utile de suivre ce module pour les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité.
Objectifs d’apprentissage
Un petit aperçu de ce que vous apprendrez :
- La différence entre la sécurité de l’information et la cybersécurité
- Comment la sécurité de l’information doit/peut être organisée
- Quels collaborateurs et quelles responsabilités sont impliqués
- Comment mettre en place une stratégie de sécurité réalisable, mesurable et conforme aux objectifs de votre entreprise
- Comment mettre en place un solide programme de sensibilisation à la sécurité
- Les lois, réglementations et normes fondamentales en Belgique et à l’étranger qui ont un impact sur la sécurité de l’information
- Comment élaborer des politiques qui ont du sens et qui peuvent être utilisées pour créer des processus et des normes plus détaillés
- Comment analyser et atténuer efficacement les risques à l’aide d’une sélection de méthodologies standard
- Comment établir l’appétit pour le risque de votre entreprise
- Comment aborder la gestion des risques des tiers
- Les types d’audit que vous pourriez avoir à gérer
- Comment organiser et mener des audits internes
- Comment faciliter et respecter les audits externes et quels sont vos droits et obligations
Approche pédagogique
Lorsqu’il s’agit de mettre en place et de gérer un programme de gouvernance de la sécurité, il existe une variété d’approches. Il n’existe pas de formule universelle.
C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les normes et cadres actuels disponibles et à vous apporter les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.
Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module de cours lui-même est un mélange de modèles théoriques, de cadres et de normes pour vous donner un aperçu de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.
Produit final
Vous recevrez un certificat d’achèvement à la fin du module. Ce module ne fait l’objet d’aucun examen ou certification officielle.
Remarque: vous avez l’intention de suivre l’intégralité du parcours ‘Certified CISO’ ? Dans ce cas, vous aurez besoin d’un certificat d’achèvement pour tous les modules, et ces certificats doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le 7e et dernier module, le ‘Master Project’, dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. À l’issue de ce module, et en cas d’évaluation positive, vous obtiendrez le certificat ‘Certified CISO’.
Vous recevez en prime :
- Le matériel didactique (format imprimé et PDF) : les documents des présentations avec les notes
- Une liste de liens utiles avec des informations complémentaires sur les normes et les cadres abordés pendant la formation
- Les exercices et leurs solutions (le cas échéant)
Comment vous préparer
Il s’agit d’un module non technique donné en présentiel. Veuillez vous munir d’un ordinateur portable, d’un carnet de notes ou d’une tablette, par exemple, pour prendre des notes supplémentaires.
Prérequis :
- Compréhension de base de l’informatique
- Une expérience en entreprise en tant que manager peut être utile mais n’est pas essentielle.
Cliquez ici pour plus d’informations sur nos formateurs.
Prix
€1.395
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire
Security Leader : Gouvernance de la sécurité et conformité
17 février au 18 février 2025
Security Leader : Gouvernance de la sécurité et conformité
Q3 2025
Security Leader : Gouvernance de la sécurité et conformité
25 septembre au 26 septembre 2025