Leader dans le secteur des formations en cybersécurité.

Parcours GRC – Gouvernance, Risques et Conformité

Référence : ACGGRC

Durée : 20 jours (140 heures)

Certification : Certification
professionnelle
Gouvernance, Risques et Conformité

Coût : Sur demande

Catégorie : 
Gouvernance, Risques et Conformité

Nos formations intra-entreprise sont personnalisées, flexibles et alignées sur les besoins spécifiques de votre équipe.

Connaissances préalables

Pour suivre efficacement le parcours GRC, il est recommandé d’avoir une compréhension générale des systèmes d’information et de leur rôle au sein des organisations. Des notions de base en cybersécurité et en gestion des risques sont également souhaitables.
Une première expérience dans les domaines de la conformité, de la gouvernance ou de la sécurité de l’information constitue un atout, mais n’est pas indispensable pour entreprendre la formation.

Profil des stagiaires

Ce parcours s’adresse à un large éventail de professionnels. Il est particulièrement destiné aux responsables et consultants en cybersécurité souhaitant se spécialiser en gouvernance, gestion des risques et conformité (GRC), ainsi qu’aux auditeurs internes et externes, chefs de projets sécurité, et experts en conformité réglementaire (RGPD, NIS 2, DORA, etc.).

Il s’adresse plus largement à toute personne impliquée dans la mise en œuvre, la gestion ou l’audit d’un Système de Management de la Sécurité de l’Information (SMSI) ou d’un dispositif de gouvernance.

Objectifs

  • Comprendre les fondamentaux de la gouvernance, de la gestion des risques et de la conformité.
  • Acquérir une méthodologie structurée pour identifier, évaluer et traiter les risques.
  • Savoir mettre en place et piloter un cadre de conformité basé sur des référentiels reconnus (ISO 27001, NIS 2, DORA, etc.).
  • Développer les compétences nécessaires pour accompagner une organisation dans la mise en œuvre de sa stratégie GRC.

Certification préparée

Certification préparée : 
Ce parcours prépare à plusieurs certifications professionnelles reconnues, en lien direct avec les modules abordés dans la formation. Selon le ou les modules suivis, les stagiaires peuvent se préparer aux examens suivants :

    • ISO/IEC 27001 Lead Implementer
    • ISO/IEC 27001 Lead Auditor
    • CISM (Certified Information Security Manager)
    • NIS 2
    • DORA

La réussite à ces certifications atteste des compétences acquises et renforce l’expertise des participants dans le domaine de la gouvernance, de la gestion des risques et de la conformité (GRC).

Méthodes pédagogiques

  • Alternance d’apports théoriques et de mises en pratique.
  • Études de cas concrets issus de situations professionnelles.
  • Exercices et travaux dirigés pour ancrer les compétences.
  • Utilisation de supports numériques et de documentation officielle.

Formateur

  • Consultant-formateur expert en cybersécurité et en gouvernance, risques et conformité (GRC)

Méthodes d'évaluation des acquis

  • Quiz et exercices pratiques tout au long de la formation.
  • Études de cas (individuelles ou en groupe)
  • Simulation d’audit ou de mise en œuvre selon le référentiel visé
  • Examen final officiel de certification, sous forme de QCM, étude de cas ou mise en situation (selon la certification choisie)

Contenu du cours

Module 1 : Fondements de la cybersécurité

Chapitre 1 : Introduction à la cybersécurité

  • Concepts de base de la cybersécurité
  • Types de menaces et d’attaques
  • Rôles et responsabilités de l’Analyste SOC

Chapitre 2 : Surveillance et détection

  • Surveillance en temps réel des journaux et des événements
  • Détection d’anomalies
  • Corrélation des événements

Chapitre 3 : Analyse Des Menaces

  • Évaluation des incidents de sécurité
  • Collecte de données forensiques
  • Analyse de malware

Chapitre 4 : Outils Et Technologies

  • Utilisation d’outils SIEM (Security Information and Event Management)
  • Analyse de paquets réseau avec Wireshark
  • Utilisation d’outils d’analyse de vulnérabilités

Chapitre 5 : Gestion Des Incidents De Sécurité

  • Planification de la réponse aux incidents
  • Coordination des équipes d’intervention
  • Communication en cas d’incident

Chapitre 6 : Contaminent et éradication

  • Isolation des systèmes compromis
  • Élimination des menaces
  • Restauration du système

Chapitre 7 : Prévention des menaces

  • Mise à jour des politiques de sécurité
  • Configuration des systèmes sécurisés
  • Sensibilisation à la sécurité

Chapitre 8 : amélioration continue

  • Analyse post-incident
  • Documentation des incidents
  • Mise à jour des procédures et des politiques de sécurité

Exercices Pratiques Et Scénarios D’Entraînement

  • Simulations d’incidents de sécurité
  • Analyse de cas réels
  • Rédaction de rapports d’incidents

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.