Leader dans le secteur des formations en cybersécurité.

Parcours GRC – Gouvernance, Risques et Conformité

Référence : ACGGRC

Durée : 20 jours (140 heures)

Certification : Certification
professionnelle
Gouvernance, Risques et Conformité

Coût : Sur demande

Catégorie : 
Gouvernance, Risques et Conformité

Nos formations intra-entreprise sont personnalisées, flexibles et alignées sur les besoins spécifiques de votre équipe.

Connaissances préalables

Nécessaires pour suivre le parcours GRC reposent principalement sur une compréhension générale des systèmes d’information et de leur rôle dans l’organisation. Des notions de base en cybersécurité et en gestion des risques sont recommandées. Une première expérience dans la conformité, la gouvernance ou la sécurité de l’information constitue un atout, mais elle n’est pas indispensable pour entreprendre la formation.

Profil des stagiaires

Le profil des stagiaires attendu regroupe différents professionnels. Ce parcours s’adresse aux responsables et consultants en cybersécurité souhaitant se spécialiser dans la gouvernance, les risques et la conformité, aux auditeurs internes et externes, aux chefs de projets sécurité, ainsi qu’aux experts en conformité réglementaire (RGPD, NIS 2, DORA, etc.). Il concerne plus largement toute personne impliquée dans la mise en place, la gestion ou l’audit d’un SMSI ou d’un dispositif de gouvernance.

Objectifs

  • Comprendre les fondamentaux de la gouvernance, de la gestion des risques et de la conformité.
  • Acquérir une méthodologie structurée pour évaluer et gérer les risques.
  • Savoir mettre en place et piloter un cadre de conformité (ISO 27001, NIS 2, DORA, etc.).
  • Développer les compétences nécessaires pour accompagner une organisation dans sa stratégie GRC.

Certification préparée

  • Le parcours prépare à plusieurs certifications reconnues, correspondant à chaque module inclus dans le programme. Selon le module choisi, les stagiaires peuvent se préparer aux examens ISO/IEC 27001 Lead Implementer, ISO/IEC 27001 Lead Auditor, CISM, NIS 2 ou DORA. La réussite à ces certifications atteste des compétences acquises et valorise l’expertise des participants dans le domaine de la GRC.

Méthodes pédagogiques

  • Alternance d’apports théoriques et de mises en pratique.
  • Études de cas concrets issus de situations professionnelles.
  • Exercices et travaux dirigés pour ancrer les compétences.
  • Utilisation de supports numériques et de documentation officielle.

Formateur

  • Consultant-formateur expert en Cybersécurité et en GRC

Méthodes d'évaluation des acquis

  • Quiz et exercices pratiques tout au long de la formation.
  • Études de cas en groupe ou individuelles.
  • Simulation d’audit ou de mise en oeuvre selon la certification.
  • Examen final officiel de certification (QCM, étude de cas ou mise en situation selon le référentiel).

Contenu du cours

Module 1 : Fondements de la cybersécurité

Chapitre 1 : Introduction à la cybersécurité

  • Concepts de base de la cybersécurité
  • Types de menaces et d’attaques
  • Rôles et responsabilités de l’Analyste SOC

Chapitre 2 : Surveillance et détection

  • Surveillance en temps réel des journaux et des événements
  • Détection d’anomalies
  • Corrélation des événements

Chapitre 3 : Analyse Des Menaces

  • Évaluation des incidents de sécurité
  • Collecte de données forensiques
  • Analyse de malware

Chapitre 4 : Outils Et Technologies

  • Utilisation d’outils SIEM (Security Information and Event Management)
  • Analyse de paquets réseau avec Wireshark
  • Utilisation d’outils d’analyse de vulnérabilités

Chapitre 5 : Gestion Des Incidents De Sécurité

  • Planification de la réponse aux incidents
  • Coordination des équipes d’intervention
  • Communication en cas d’incident

Chapitre 6 : Contaminent et éradication

  • Isolation des systèmes compromis
  • Élimination des menaces
  • Restauration du système

Chapitre 7 : Prévention des menaces

  • Mise à jour des politiques de sécurité
  • Configuration des systèmes sécurisés
  • Sensibilisation à la sécurité

Chapitre 8 : amélioration continue

  • Analyse post-incident
  • Documentation des incidents
  • Mise à jour des procédures et des politiques de sécurité

Exercices Pratiques Et Scénarios D’Entraînement

  • Simulations d’incidents de sécurité
  • Analyse de cas réels
  • Rédaction de rapports d’incidents

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.