Leader in the cybersecurity training sector.

GRC - Governance, Risk and Compliance Programme

Reference : ACGGRC

Duration: 20 days (140 hours)

Certification : Certification
professional
Governance, Risk and Compliance

Cost : On request

Category: 
Governance, Risk and Compliance

Our in-company training courses are customised, flexible and tailored to the specific needs of your team.

Prerequisite knowledge

Pour suivre efficacement le parcours GRC, il est recommandé d’avoir une compréhension générale des systèmes d’information et de leur rôle au sein des organisations. Des notions de base en cybersécurité et en gestion des risques sont également souhaitables.
Une première expérience dans les domaines de la conformité, de la gouvernance ou de la sécurité de l’information constitue un atout, mais n’est pas indispensable pour entreprendre la formation.

Trainee profile

Ce parcours s’adresse à un large éventail de professionnels. Il est particulièrement destiné aux responsables et consultants en cybersécurité souhaitant se spécialiser en gouvernance, gestion des risques et conformité (GRC), ainsi qu’aux auditeurs internes et externes, chefs de projets sécurité, et experts en conformité réglementaire (RGPD, NIS 2, DORA, etc.).

Il s’adresse plus largement à toute personne impliquée dans la mise en œuvre, la gestion ou l’audit d’un Système de Management de la Sécurité de l’Information (SMSI) ou d’un dispositif de gouvernance.

Objectives

  • Understand the fundamentals of governance, risk management and compliance.
  • Acquérir une méthodologie structurée pour identifier, évaluer et traiter les risques.
  • Savoir mettre en place et piloter un cadre de conformité basé sur des référentiels reconnus (ISO 27001, NIS 2, DORA, etc.).
  • Développer les compétences nécessaires pour accompagner une organisation dans la mise en œuvre de sa stratégie GRC.

Certification prepared

Certification préparée : 
Ce parcours prépare à plusieurs certifications professionnelles reconnues, en lien direct avec les modules abordés dans la formation. Selon le ou les modules suivis, les stagiaires peuvent se préparer aux examens suivants :

    • ISO/IEC 27001 Lead Implementer
    • ISO/IEC 27001 Lead Auditor
    • CISM (Certified Information Security Manager)
    • NIS 2
    • DORA

 

La réussite à ces certifications atteste des compétences acquises et renforce l’expertise des participants dans le domaine de la gouvernance, de la gestion des risques et de la conformité (GRC).

Teaching methods

  • Theoretical input alternates with practical exercises.
  • Case studies based on real-life professional situations.
  • Exercises and tutorials to embed skills.
  • Use of digital media and official documentation.

Trainer

  • Consultant-formateur expert en cybersécurité et en gouvernance, risques et conformité (GRC)

Assessment methods

  • Quizzes and practical exercises throughout the course.
  • Études de cas (individuelles ou en groupe)
  • Simulation d’audit ou de mise en œuvre selon le référentiel visé
  • Examen final officiel de certification, sous forme de QCM, étude de cas ou mise en situation (selon la certification choisie)

Course content

Module 1: Fundamentals of cyber security

Chapter 1: Introduction to cyber security

  • Basic concepts of cyber security
  • Types of threats and attacks
  • Roles and responsibilities of the SOC Analyst

 

Chapter 2: Monitoring and detection

  • Real-time monitoring of logs and events
  • Anomaly detection
  • Correlation of events

Chapter 3: Threat Analysis

  • Assessment of security incidents
  • Collection of forensic data
  • Malware analysis

 

Chapter 4: Tools and Technologies

  • Use of SIEM (Security Information and Event Management) tools
  • Network packet analysis with Wireshark
  • Use of vulnerability analysis tools

Chapter 5: Security Incident Management

  • Incident response planning
  • Coordination of response teams
  • Communication in the event of an incident

 

Chapter 6: Contamination and eradication

  • Insulation of compromised systems
  • Eliminating threats
  • System restoration

Chapter 7: Threat prevention

  • Updating security policies
  • Configuring secure systems
  • Safety awareness

Chapter 8: Continuous improvement

  • Post-incident analysis
  • Documentation of incidents
  • Updating safety procedures and policies

 

Practical Exercises And Training Scenarios

  • Security incident simulations
  • Analysis of real cases
  • Writing incident reports

We use cookies to improve your experience. See our Cookie policy and our Privacy policy.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.