Leader in the cybersecurity training sector.
Reference : ACGGRC
Duration: 20 days (140 hours)
Certification : Certification
professional Governance, Risk and Compliance
Cost : On request
Our in-company training courses are customised, flexible and tailored to the specific needs of your team.
Pour suivre efficacement le parcours GRC, il est recommandé d’avoir une compréhension générale des systèmes d’information et de leur rôle au sein des organisations. Des notions de base en cybersécurité et en gestion des risques sont également souhaitables.
Une première expérience dans les domaines de la conformité, de la gouvernance ou de la sécurité de l’information constitue un atout, mais n’est pas indispensable pour entreprendre la formation.
Ce parcours s’adresse à un large éventail de professionnels. Il est particulièrement destiné aux responsables et consultants en cybersécurité souhaitant se spécialiser en gouvernance, gestion des risques et conformité (GRC), ainsi qu’aux auditeurs internes et externes, chefs de projets sécurité, et experts en conformité réglementaire (RGPD, NIS 2, DORA, etc.).
Il s’adresse plus largement à toute personne impliquée dans la mise en œuvre, la gestion ou l’audit d’un Système de Management de la Sécurité de l’Information (SMSI) ou d’un dispositif de gouvernance.
Certification préparée :
Ce parcours prépare à plusieurs certifications professionnelles reconnues, en lien direct avec les modules abordés dans la formation. Selon le ou les modules suivis, les stagiaires peuvent se préparer aux examens suivants :
La réussite à ces certifications atteste des compétences acquises et renforce l’expertise des participants dans le domaine de la gouvernance, de la gestion des risques et de la conformité (GRC).
Consultant-formateur expert en cybersécurité et en gouvernance, risques et conformité (GRC)
Chapter 1: Introduction to cyber security
Chapter 2: Monitoring and detection
Chapter 3: Threat Analysis
Chapter 4: Tools and Technologies
Chapter 5: Security Incident Management
Chapter 6: Contamination and eradication
Chapter 7: Threat prevention
Chapter 8: Continuous improvement
Practical Exercises And Training Scenarios
We use cookies to improve your experience. See our Cookie policy and our Privacy policy.
Demande d’information
Demande d’information