À propos

À propos

À propos

Apprenez-en davantage sur Solvay Lifelong Learning.

L'équipe

Rencontrez les personnes derrière les programmes.

Executive Master in
Cybersecurity Management

Développez les bonnes pratiques, les compétences et les connaissances nécessaires pour accélérer votre carrière en tant que responsable cybersécurité.
 
📣 Les candidatures pour la rentrée de 2024-25 sont ouvertes !

Location

Duration

-

Frequency

Language

Tuition

Application deadline

Programme start:

Meilleure école de gestion belge francophone
image 9

Pour qui ? 

À qui s’adresse cette formation ?

avatar

Profil

Ce programme s'adresse aux professionnels ayant besoin de connaissances managériales et pratiques dans les six domaines représentant les piliers des activités de gestion de la cybersécurité.

Prérequis à la formation

  • Au moins 5 ans d'expérience en tant que responsable digital ou cybersécurité.
  • Être impliqué activement dans les activités numériques ou de cybersécurité et dans le processus de prise de décision.

Bénéfices

Pourquoi suivre l'Executive Master in Cybersecurity Management ?

Boostez votre carrière en tant que manager en cybersécurité en vous concentrant sur les connaissances et pratiques essentielles du secteur. Cette formation est conçue pour fournir une approche complète et stratégique de la cybersécurité, vous dotant de l'expertise nécessaire pour gérer le paysage en constante évolution des cybermenaces.

 

Développez une connaissance approfondie des concepts, des pratiques et des stratégies clés en matière de cybersécurité, indispensables pour exercer un leadership efficace dans ce domaine en constante évolution.

En accord avec les normes, les réglementations et les pratiques européennes, l'Executive Master in Cybersecurity Management aborde les domaines de connaissances essentiels et les défis fondamentaux pour protéger les organisations contre les cybermenaces.

 

Pour mener à bien des prélectures efficaces et des recherches personnelles intensives pendant la partie "ACQUIRE", les participants ont un accès complet aux ressources suivantes pendant toute l'année universitaire :

 

  • Base de données de livres Perlego.
  • Normes ISO en mode lecture seule.
  • Adhésion à ISACA comprenant tous les livres disponibles, les références, les articles de revues et les corpus de connaissances.
  • Plateforme d'apprentissage CANVAS avec l'ensemble des ressources partagées.

Notre formation est accessible à travers l'Europe grâce à un modèle éducatif hybride, spécialement conçu pour les professionnels de la cybersécurité. Associez cette expérience captivante à votre activité professionnelle actuelle.

 

La formation comprend :

  • Des travaux de groupe, de 3 à 5 personnes en moyenne, lors du développement de l'étude de cas d'entreprise pour chaque module.
  • Des prélectures et recherches individuelles, en étant accompagné d'un coach. 
  • Interventions de spécialistes experts et d'invités lors des deux jours de cours sur site par module.
  • Présentation de chaque étude de cas fait en groupe devant le jury à la fin de chaque module de cours.

Programme

Une combinaison des six domaines de connaissances

Notre Executive Master aborde les six domaines de connaissances indispensables pour les leaders de la cybersécurité et de la sécurité de l'information :

Module 1
Leadership en matière de sécurité de l'information

Les activités principales de gestion d'un responsable de la sécurité de l'information moderne comprennent le processus de gouvernance de la sécurité, le processus de gestion des risques, le processus de gestion des programmes et le processus de gestion des incidents. Ce module abordera la description de poste d'un CISO typique aujourd'hui et où le CISO s'insère dans l'organisation, y compris les lignes de reporting et les responsabilités, les compétences et l'expertise ; et parlera des défis typiques auxquels les CISO sont confrontés dans leur rôle.

 

Vidéo du responsable thématique

 

Module 2
Contrôles de sécurité

Ce module guidera les participants à travers le processus d'analyse du contexte, de définition de la portée, de modélisation des menaces, de définition des contrôles de sécurité et des exigences, en tenant compte de l'espace de solution pour les contrôles, y compris les technologies et les modèles d'exploitation, puis en évaluant enfin les risques (intrinsèques vs résiduels) et en les ancrant dans la politique, en veillant à ce que les contrôles fonctionnent comme prévu, par exemple, pour des obligations ou certifications internes ou externes d'assurance. Cette partie s'appuie sur les concepts introduits dans le Module 1.

 

Vidéo du responsable thématique

Module 3
Architecture de sécurité

Bien souvent, on parle de "sécurité par conception" ou "confidentialité par conception". En effet, la sécurité ne peut pas être simplement "ajoutée" ultérieurement de manière efficace. Une meilleure sécurité est intégrée "par conception" à tous les niveaux de l'entreprise, de l'architecture d'entreprise et de solution, et plus elle est intégrée à votre conception/livraison ainsi qu'à l'exécution et aux opérations, mieux vous pourrez comprendre votre position en matière de sécurité ainsi que les lacunes et les risques en suspens.

 

Module 4
Opérations de sécurité

Ce module approfondira les concepts des modules précédents, où la gouvernance de la sécurité de l'information, la mise en œuvre de contrôles de sécurité et la mise en place d'une architecture sécurisée sont des éléments clés pour mettre en place une équipe d'opérations de sécurité qualitative.

 

Vidéo du responsable thématique

Module 5
Terrain d'action en matière de cybersécurité

Les pratiques de gestion de la cybersécurité nécessitent la connaissance de son propre entreprise, de ses vulnérabilités fonctionnelles et techniques, ainsi que du paysage des menaces qui doivent être traitées. Les capacités qui nécessitent la construction d'une cybersécurité comprennent les techniques et processus d'identification, de protection, de détection, de réponse et de récupération.

 

Vidéo du responsable thématique

Module 6
Management et administration

Tout au long de l'année

Ce module permettra aux participants de découvrir les bases de la gestion générale dédiées aux professionnels de la cybersécurité et du numérique. Il se décompose en quatre parties : Finance, Stratégie, Leadership et Capital Humain. Dans la première partie, les participants comprendront mieux l'art et le langage de la finance. Les sujets qui devront être étudiés sont les défis du compte de résultat, du bilan, de la trésorerie, des ratios financiers, du retour sur investissement et du fonds de roulement.

 

Vidéo du responsable thématique

Les plus de la formation

Plus de cordes à votre arc

Un modèle d'enseignement hybride et mixte


Chaque module est dispensé sur une période de deux mois, en combinant des études à son propre rythme et des cours en présentiel (2 journées complètes sur le campus tous les 2 mois). La méthode d'apprentissage mixte est appliquée pour chaque module de la manière suivante :

 

  1. La partie "Acquire" comprend trois semaines de prélecture en autonomie, tout en étant guidé par un coach, ainsi que 4 à 8 heures d'apprentissage autonome par semaine. Les participants ont accès à des documents de lecture recommandés, aux normes ISO, à PERLEGO et à l'adhésion à ISACA, qui regroupe plusieurs centaines de livres, d'articles et de corpus de connaissances pour compléter la partie "Acquire".
  2. La partie "Evaluate" comprend un court questionnaire visant à vérifier l'avancement des préparations pour les 2 journées complètes de cours sur place.
  3. La partie "Build" implique de participer à des cours et des ateliers sur le campus pendant 2 journées complètes. Ces deux journées sont animées par un coach expérimenté et des conférenciers invités qui sont des experts en cybersécurité de premier plan.
  4. La partie "Practice" consiste à travailler sur une étude de cas en groupe avec les autres participants (de 3 à 5 personnes). Grâce aux connaissances acquises lors de chaque module et phase, les participants créent/développent leurs rapports de gestion pour résoudre les défis de l'étude de cas.
  5. Partie "Deliver" - pendant cette phase, les participants présentent leur étude de cas en groupe. À la fin de chaque module, les participants répondent à un questionnaire à choix multiples pour évaluer les connaissances acquises lors du module.

Adaptés à vos besoins et à vos objectifs de carrière

 

  • Un outil de développement de carrière est mis à disposition des participants pour identifier leurs compétences fortes et faibles en se basant sur leur auto-évaluation et le rôle qu'ils choisissent. Sur cette base, ils ajustent leur expérience éducative pour se concentrer sur les domaines dont ils ont le plus besoin.
  • En se basant sur les résultats de l'auto-évaluation, les participants adaptent leurs efforts pour se concentrer sur les domaines dont ils ont le plus besoin pour le rôle ciblé. Un entretien d'admission personnel est ensuite mené pour formaliser le plan d'études et permettre aux participants de progresser.
  • En conséquence, les phases 1 (Acquire) et 4 (Practice) sont toutes deux nécessaires pour aborder ces domaines d'intérêt.
  • Un entretien d'admission est réalisé avec chaque candidat afin d'évaluer sa "compatibilité" avec la formation, de définir ses objectifs et ses motivations pour rejoindre le programme et de définir un plan d'études.
  • Un autre entretien est réalisé avant l'obtention du certificat afin d'évaluer l'amélioration des compétences identifiées comme faibles par les participants.

Nos Partenaires

Nos Partenaires Institutionnels et Sponsors

Partenaires institutionnels

"La menace d'une pénurie de compétences technologiques plane sur l'Union européenne. Rien qu'en France, plus de 15 000 postes d'experts en cybersécurité sont ouverts mais non pourvus, selon une étude récente du cabinet de conseil Wavestone.

Ce "problème de ressources humaines" est ce qui va nous limiter dans les années à venir."

 

Guillaume Poupard

Guillaume Poupard

Chef de l'Agence française de cybersécurité (ANSSI) au Forum international de la cybersécurité (8 juin 2022, Lille)

Témoignages

La parole aux participants

source_image
Denisa Kurtagic
Analyste des menaces
Ministère de la défense du Monténégro
"Mes attentes étaient élevées. Je savais déjà qu'il s'agirait de quelque chose d'avancé, mais j'ai été surprise de voir à quel point il est formidable d'être parmi ces cybermanagers et experts de haut niveau. On rencontre beaucoup de gens qui travaillent dans ce domaine et qu'on ne rencontrerait pas autrement. J'ai pu passer du temps avec la crème de la crème du monde numérique et j'ai beaucoup appris. Cela vaut vraiment la peine de s'inscrire à la formation. J'ai réussi à le faire depuis le Monténégro, donc tout est possible !"
source_image
Siska Hallemeesch
Consultante en cybersécurité - Manager
NVISO
"Le cours a été une excellente expérience d'apprentissage et m'a ouvert de nouvelles perspectives de carrière dans le domaine de la cybersécurité. J'ai beaucoup appris des discussions et des échanges sur les sujets liés à la cybersécurité, et j'ai pu construire un réseau professionnel élargi pour faire avancer ma carrière dans le domaine de la cybersécurité."

Récompenser  l'excellence

Icons_orange_GraduationHat

Bourses Women4Cyber

La Fondation Women4Cyber Mari Kert - Saint Aubyn est une organisation à but non lucratif qui vise à promouvoir, encourager et soutenir la participation des femmes dans le domaine de la cybersécurité. Solvay Lifelong Learning est honoré d'offrir en collaboration avec Women4Cyber une bourse complète et trois bourses partielles pour l'Executive Master in Cybersecurity Management, et ce à chaque nouvelle rentrée.

 

Pour en savoir plus

Téléchargez votre brochure

Découvrez tout ce qu'il y a à savoir sur le programme avant de vous lancer dans cette aventure passionnante avec nous :

 

  Programme complet
  Méthode d'apprentissage
  Et bien plus !

EMCM (3)
Inscription

Candidatez à l'Executive Master in Cybersecurity Management! 

Faites le prochain pas décisif dans votre carrière et réservez votre place dans notre prochaine promotion !

Contact

Des questions ?

https://5255402.fs1.hubspotusercontent-na1.net/hubfs/5255402/Solvay%20Lifelong%20Learning%20Assets%20-%202023/image%20(32).png
Je suis là pour vous aider

Vous avez encore des questions sur la formation ? Je serais ravie de vous aider !

search
Quel est le certificat délivré ?

L'Executive Master in Cybersecurity Management détient des accréditations de la part d'EQUIS, de Qfor et du KMO Portefeuille.

À la fin de la formation, les diplômés recevront le Certificat Universitaire "Executive Master in Cybersecurity Managemen", décerné par l'ULB, reconnaissant ainsi leur réussite.