Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: Gouvernance de la sécurité et conformité

Nom

Date

Lieu

S'inscrire

Module : Gouvernance de la sécurité et conformité - vidéo de présentation

Notre formateur pour ce module, Eric De Smedt, vous explique dans cette vidéo en quoi consiste le module Gouvernance de la securité et conformité !

Cette formation est dispensée en anglais.

À propos de cette formation

La sécurité de l’information ne se limite pas à la technologie ; elle repose sur une base solide de gouvernance et de stratégie. Comment traduire des réglementations complexes en politiques opérationnelles ? Dans cette masterclass, nous vous accompagnons dans la définition et la gestion d’un Information Security Governance Programme robuste.

Nous vous guidons à travers le processus de définition, de mise en œuvre et de gestion d’un Information Security Governance Programme. Cela inclut l’organisation de la sécurité, les différents acteurs impliqués et leurs responsabilités respectives.

Vous obtiendrez une vue d’ensemble des lois, réglementations et normes fondamentales susceptibles d’avoir, ou ayant nécessairement, un impact sur votre Security Governance Programme. Si vous envisagez de travailler dans un contexte multinational, la maîtrise de ces éléments est indispensable pour votre planification stratégique.

Parmi les questions clés abordées figurent notamment :

  • Comment établir et communiquer des politiques, des processus et des standards constituant la base de votre programme de sécurité ?
  • Comment transformer ces éléments en une stratégie de sécurité de l’information efficace, opérationnelle, mesurable et alignée sur les objectifs corporate de votre organisation ?
  • Un programme de sensibilisation à la sécurité est-il réellement si important ?
  • Et pourquoi mettons-nous tout cela en place ?

In fine, l’ensemble de ces démarches vise à réduire le risque global de l’entreprise. C’est pourquoi le programme met un accent particulier sur la sensibilisation aux frameworks actuels de gestion des risques et sur la manière d’évaluer et de réduire les risques de façon pratique et efficace.

Nous partageons également les éléments factuels et les outils nécessaires pour rendre ces programmes intrinsèquement attractifs, favorisant ainsi le développement progressif et fluide d’une culture de sécurité solide au sein de l’entreprise.

Enfin, il est très probable que votre dispositif de sécurité fasse l’objet d’audits internes et ou externes. Les audits sont requis pour de nombreuses raisons, qu’il s’agisse de vérifier l’efficacité de votre programme de sécurité, de démontrer la conformité à une norme spécifique ou de satisfaire aux exigences contractuelles d’un client. Nous vous expliquons l’essentiel pour mettre en place votre propre audit programme et pour vous conformer aux audits externes.

Tous les participants auront accès à des supports d’apprentissage en ligne complémentaires, tels que les enseignements tirés de NIS2 et l’impact du Cyber Resilience Act.


Pourquoi suivre cette formation ?

À l’issue de cette formation, vous maîtriserez :

  • Les bases de la création et de la gestion d’un Security Governance Programme
  • La manière d’opérationnaliser ce programme avec l’expertise appropriée et de renforcer efficacement la posture de sécurité de votre entreprise
  • Les méthodes pour mesurer et améliorer votre programme sur la base d’évaluations de risques et d’audits réguliers
  • La façon de démontrer à la direction la valeur impérative d’un Security Governance Programme
  • Les raisons pour lesquelles des initiatives régulières de sensibilisation à la sécurité sont essentielles et comment les mettre en place

Groupe cible

Cette formation s’adresse aux professionnels qui doivent faire le lien entre réglementation, stratégie et opérations :

  • Professionnels de la sécurité (ISO, CISO)
    Pour dépasser une approche purement réactive et construire un cadre stratégique
  • Responsables Risk et Compliance
    Pour comprendre comment auditer les politiques de sécurité et gérer les risques liés aux tiers
  • Data Protection Officers (DPO)
    Indispensable pour comprendre l’audit des politiques et la manière dont les méthodologies de gestion des risques soutiennent les DPIA
  • Conseillers juridiques
    Pour appréhender l’impact des standards techniques sur la responsabilité juridique

Objectifs d’apprentissage

Ce que vous apprendrez concrètement :

  • La différence entre la sécurité de l’information et la cybersécurité
  • Comment la sécurité de l’information doit ou peut être organisée
  • Quels rôles et responsabilités sont impliqués
  • Comment définir une stratégie de sécurité opérationnelle, mesurable et alignée sur les objectifs corporate de votre organisation
  • Comment mettre en place un programme solide de sensibilisation à la sécurité
  • Les lois, réglementations et standards en Belgique et à l’international ayant un impact sur la sécurité de l’information
  • Comment élaborer des politiques cohérentes servant de base à des processus et standards plus détaillés
  • Comment analyser et réduire efficacement les risques à l’aide d’un ensemble de méthodologies standard
  • Comment définir l’appétence au risque de votre organisation
  • Comment aborder la gestion des risques liés aux tiers
  • Les types d’audits auxquels vous pouvez être confronté
  • Comment organiser et mener des audits internes
  • Comment faciliter les audits externes, s’y conformer et comprendre vos droits et obligations

Approche pédagogique

  • Action Learning
    Nous croyons à l’apprentissage par la pratique.
  • Théorie
    Sessions animées par des experts couvrant le « quoi » et le « comment » de la gouvernance
  • Étude de cas
    Travail sur un cas d’entreprise fil rouge concernant une scale up en forte croissance se préparant à une certification internationale
  • Exercice pratique
    Élaboration d’une politique spécifique ou réalisation d’une évaluation de risques de haut niveau adaptée à cet environnement dynamique
  • Feedback
    Présentation de votre travail lors d’une session de suivi en ligne avec retour des pairs et des experts

Résultat final

À l’issue de la formation, un certificat de participation vous sera délivré.

Votre package de formation complémentaire comprend :

  • Le matériel de formation en version imprimée et PDF
  • Supports de présentation avec annotations
  • Des supports de formation en ligne supplémentaires
  • Une liste de liens utiles contenant des informations complémentaires sur les standards et frameworks abordés en cours
  • Les exercices et leurs solutions, le cas échéant

Préparation

Il s’agit d’une formation en présentiel, non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.

Prérequis

  • Une compréhension de base de l’IT
  • Une certaine expérience dans un environnement corporate en tant que manager peut être un atout, mais n’est pas indispensable

 

Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :

  • Compléter l’évaluation de connaissances en ligne
  • Préparer un travail pour discussion lors de la session en ligne

Jour 1

09h00 - 17h00

1 | Définir, mettre en œuvre et gérer un Information Security Governance Programme

  • Sécurité de l’information versus cybersécurité
  • Organisation de la sécurité de l’information, rôles et responsabilités
  • Définition d’une stratégie de sécurité de l’information efficace qui
    • est opérationnelle
    • est mesurable
    • est alignée sur les objectifs corporate de votre organisation
  • Programme de sensibilisation à la sécurité visant à développer une culture de sécurité

2 | Lois, réglementations et standards fondamentaux

  • Vue d’ensemble mondiale des lois internationales pertinentes en matière de sécurité et de protection de la vie privée
  • Analyse approfondie de:
    • ISO27001 et ISO27002
    • NIST CSF
    • NIST 800-53
    • CIS Controls
    • GDPR
    • NIS et NIS 2

3 | Utilisation des politiques, processus et standards

  • De quelle documentation avez-vous réellement besoin et pourquoi ?
  • Quel est le public cible des différents documents liés à la sécurité ?
  • Comment organiser cette bibliothèque documentaire et la rendre accessible ?
  • Comment s’assurer que les collaborateurs connaissent les règles et les appliquent ?

Jour 2

09h00 - 17h00

1 | Gestion des risques

  • Pourquoi la gestion des risques est-elle indispensable ?
  • Concepts et processus de base de l’évaluation des risques
  • Qui doit être impliqué ?
  • Vue d’ensemble des standards et méthodologies que vous pouvez utiliser

2 | Gestion des risques liés aux tiers

  • Pourquoi ce sujet est-il distinct et critique ?
  • Éléments à examiner dans le cadre de la gestion des risques liés aux tiers:
    • Conformité aux lois et réglementations et preuves associées
    • Exigences contractuelles, SLA et pénalités
    • Certificats
    • Droit d’audit
  • Frameworks et méthodes pour évaluer les risques liés aux tiers

3 | Gestion des audits

  • Qu’est-ce que l’audit et est-il nécessaire ?
  • Contrôles d’audit internes
  • Audit de votre organisation
  • Audit d’un tiers
  • Audits externes potentiels
    • Demandés par des clients actuels ou potentiels
    • Pour valider une certification
    • Pour vérifier la conformité aux lois et réglementations
  • Comment faciliter les audits, s’y conformer et connaître vos droits
  • Comment gérer les non-conformités

Session en ligne (2h)

  • Évaluation des travaux
  • Feedback sur les politiques et les évaluations des risques
  • Q&A

Prix

€1.495

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

Prix Pouvoirs Publics €1195

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Planifier un entretien

Planning 2025

Nom

Date

Lieu

Langue

S'inscrire

Gouvernance de la sécurité et conformité

4 février au 5 février 2026

EN

Gouvernance de la sécurité et conformité

3 septembre au 4 septembre 2026

EN

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire