Cybersécurité - Gouvernance
Présentiel
Format de la formation
69 %
de satisfaction sur 1 an,
pour 2 avis.
Formation
Durée
21 heures sur 3 jours
Groupe
De 3 à 8 personnes
Tarifs
Inter : 1 790 € NET 3 jours
Intra : A partir de 2 875 € NET
Programme
Pré-requis
Avoir des connaissances en informatique et en cybersécurité
Public concerné
Toute personne souhaitant comprendre les domaines de la cybersécurité : dirigeants, DSI, chefs de projets, développeurs, architectes…
Objectifs pédagogiques
- Mettre l'accent sur l'importance de la gouvernance pour garantir la sécurité des informations Principes fondamentaux de la gouvernance en cybersécurité, y compris les normes, les politiques et les meilleures pratiques
- Identifier les risques liés à la cybersécurité dans le contexte de la gouvernance et mettre en oeuvre des stratégies efficaces de gestion des risques
- Élaborer et mettre en oeuvre des politiques de conformité dans un cadre de gouvernance
Contenu
Compréhension approfondie de la cybersécurité :
Les participants auront une connaissance approfondie des concepts clés de la cybersécurité, y compris les menaces, les vulnérabilités et les méthodes de protection.
Compétences en gouvernance de la cybersécurité :
Les apprenants seront capables d'élaborer des politiques de sécurité et des normes conformes aux meilleures pratiques et aux réglementations en vigueur.
Gestion des risques :
Les participants seront en mesure d'identifier, évaluer et gérer les risques liés à la cybersécurité dans un environnement organisationnel.
Conformité réglementaire :
Comprendre les exigences réglementaires et normatives en matière de cybersécurité, et la manière de garantir la conformité de l'organisation.
Planification stratégique en cybersécurité :
Développer des stratégies à long terme pour renforcer la posture de sécurité de l'organisation.
Sensibilisation des parties prenantes :
Acquérir des compétences en communication pour sensibiliser les différentes parties prenantes à l'importance
de la cybersécurité.
Gestion des incidents :
Être prêt à mettre en oeuvre des protocoles de communication efficaces en cas d'incidents de cybersécurité.
Méthodes Pédagogiques
Beaucoup de tests et d’exemples concrets en lien direct avec les besoins des participants
Des techniques directement mobilisables dans le cadre de leurs fonctions
Formation axée sur la mise en pratique
Méthode participative
Alternance de cours et d’exercices dirigés ou en autonomie
Travaux individuels et corrections collectives
Evaluation croisée et partage de bonnes pratiques
Modalités d'évaluation
Questionnaire d’auto-positionnement et recueil des attentes & besoins - Evaluation en cours de formation : exercices - Evaluation de fin de formation : exercice/QCM - Bilan individuel des compétences acquises - Questionnaire de satisfaction à chaud - Questionnaire de satisfaction à froid
Accessibilité
Nous consulter, notre référente handicap prendra contact avec vous.
Date de modification
05/02/2024