Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00
Prochaine date de formation 24 september au 25 september 2025
Prochain lieu de formation Martin's Agora City Resort Louvain-la-Neuve

Nos formateurs pour la formation: Security Leader : Opérations de sécurité

Nom

Date

Lieu

S'inscrire

Module Security Operations - presentation video

Eric De Smedt, qui fait partie de notre équipe de formateurs pour le module Security Operations, explique en quoi consistent les opérations de sécurité.

Comment combinez-vous vos pratiques en matière de sécurité de l’information et d’opérations informatiques pour améliorer la collaboration et réduire les risques ?

Dans cette formation, vous apprendrez comment mettre en place et améliorer les opérations de sécurité de votre organisation dans votre rôle de CISO. Vous apprendrez à identifier et à gérer vos actifs les plus importants (y compris les données).

L’un des éléments clés d’une architecture de sécurité moderne est la gestion des identités et des accès (IAM). En effet, le contrôle des utilisateurs et de leur accès aux bonnes ressources est une activité difficile. Apprenez tout sur les techniques modernes d’authentification dans le cloud et hors du cloud (y compris Oauth, OpenID, etc.), les plateformes de gouvernance et d’administration des identités, PKI, et la gestion des identités et des accès privilégiés. Dans ce contexte, nous explorerons également la gestion du cryptage et la gestion des clés.

Outre les utilisateurs, les actifs physiques doivent également être gérés. Comment s’assurer que seuls le matériel et les applications autorisés sont utilisés ? Ordinateurs portables, tablettes, smartphones, propriété de et gérés par votre organisation. Et qu’en est-il du BYOD, BYOK, CYOD, etc. ? Au cours de ce module, vous apprendrez comment un CISO peut gérer les actifs tels que les appareils et les applications. Comment s’assurer que les actifs sont sécurisés et toujours pris en charge par le fournisseur ? Avez-vous une bonne idée des applications basées sur le cloud qui sont utilisées par les collaborateurs ? Nous vous enseignerons les tenants et aboutissants pratiques.

La gestion du réseau de votre entreprise est un élément essentiel des opérations de sécurité. Ce réseau n’est plus la frontière de votre infrastructure. Nos formateurs vous apprendront à sécuriser l’accès aux réseaux câblés, sans fil et gérés dans le cloud. Nous aborderons également les éléments de sécurité physique, tels que les lecteurs de badges, les systèmes de caméras, les alarmes anti-effraction, etc.

La mise en œuvre d’opérations sécurisées peut être coûteuse. Certains aspects de ces opérations peuvent être externalisés afin de réduire les coûts, d’éviter de devoir attirer une main-d’œuvre spécialisée ou de simplifier le travail. Quelles sont les opérations de sécurité les plus courantes à externaliser et quels sont les aspects qui méritent votre attention ? Quels types d’indicateurs clés de performance et d’accords de niveau de service doivent être mis en place ?

Si votre tâche consiste à gérer et à améliorer les opérations de sécurité d’une organisation en tant que CISO, cette formation est faite pour vous !

Pourquoi suivre ce module ?

  • Apprendre à maîtriser vos actifs les plus importants
  • Apprendre à mieux gérer les identités et les accès de votre organisation
  • Comprendre comment protéger les appareils de votre organisation
  • Appliquer les meilleures pratiques en matière de sécurité physique
  • Externaliser vos opérations de sécurité sans en perdre le contrôle

Ce module est également le quatrième module d’un programme unique devant conduire à la certification CISO. Pour consulter les autres modules, téléchargez ce fichier : TÉLÉCHARGER LA BROCHURE CISO.

Groupe cible

À qui s’adresse le module ‘Opérations de sécurité’ du programme ‘Certified CISO’ ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés de gérer et d’améliorer vos opérations de sécurité. Ce module peut également être utile pour les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité.

Objectifs d’apprentissage

Vous apprendrez à connaître votre rôle en tant que CISO au niveau des points suivants :

  • La création et la mise à jour d’un inventaire des actifs
  • La gestion de vos actifs avec la classification et la propriété
  • La gestion des identités et des accès de votre organisation
  • La gestion des appareils de votre organisation
  • La sécurisation de vos réseaux (câblés, sans fil et gérés dans le cloud)
  • La gestion de la sécurité des applications de votre organisation
  • La compréhension de la sécurité physique et de ses composantes
  • La mise en œuvre des meilleures pratiques en matière de sécurité physique
  • L’externalisation des opérations de sécurité sans perdre le contrôle

Approche pédagogique

Lorsqu’il s’agit de mettre en place et de gérer des opérations de sécurité adéquates, il existe une grande variété d’approches. Il n’existe pas de formule universelle.

C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les meilleures pratiques actuelles disponibles et à vous apporter les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.

Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module de cours lui-même est un mélange de modèles théoriques, de cadres et de normes pour vous donner un aperçu de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Day 1

09h00 - 17h00

1| Asset / Data Management

  • Qu’est-ce qu’un actif ?
  • Création et tenue à jour d’un inventaire des actifs
  • Classification des actifs
  • Propriétaires des actifs et des données

2| Identity & Access Management

  • Que sont les identités ?
  • Authentification et autorisation modernes
  • Mise en place et maintenance de IAM, CIAM, PAM
  • Plateformes IAM et gouvernance
  • Chiffrement et gestion des clés

3| Gestion des appareils

  • Qu’est-ce qu’un dispositif ?
  • Configuration, réglage, mise à jour et maintenance des appareils
  • Gestion des appareils mobiles
  • Dispositifs en périphérie, dans le centre de données et dans le cloud

Day 2

09h00 - 17h00

1| Gestion du réseau

  • Réseaux câblés, sans fil et gérés dans le cloud
  • Sécurité et segmentation des réseaux
  • Opérations de sécurité des réseaux

2| Gestion des applications

  • Gestion du cycle de vie des applications et gouvernance
  • Sécurité des applications

3| Gestion des infrastructures physiques

  • Avons-nous encore besoin de sécurité physique dans notre vie numérique ?
  • Composants de la sécurité physique
  • Contrôle d’accès physique
  • Meilleures pratiques en matière de sécurité physique

4| Externalisation de la sécurité

  • Alignement des coûts des opérations de sécurité sur la stratégie de l’entreprise
  • Modèles d’externalisation des opérations de sécurité
  • Accords de niveau de service pour les opérations de sécurité

Prix

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Planifier un entretien

Planning 2025

Nom

Date

Lieu

Langue

S'inscrire

Security Leader : Opérations de sécurité

6 février au 7 février 2025

EN

Security Leader : Opérations de sécurité

4 septembre au 5 septembre 2025

EN

Security Leader : Opérations de sécurité

24 septembre au 25 septembre 2025

FR

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-Portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez recevoir une subvention de 45 % ou 35 % (pour la cybersécurité) du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire