Executive Master in
Cybersecurity Management

Développez les bonnes pratiques, les compétences et les connaissances nécessaires pour accélérer votre carrière en tant que responsable cybersécurité.
 
🔔 Il ne reste que quelques places pour la rentrée de janvier: inscrivez-vous maintenant !

Location

Duration

-

Frequency

Language

Tuition

Application deadline

Programme start:

11

DÉC.

Séance d'information

Executive Master in Cybersecurity Management
En ligne

18h30 - 20h00
 
Meilleure école de gestion belge francophone
image 9

Pour qui ? 

À qui s’adresse cette formation ?

avatar

Profil

Ce programme s'adresse aux professionnels ayant besoin de connaissances managériales et pratiques dans les six domaines représentant les piliers des activités de gestion de la cybersécurité.

Prérequis à la formation

  • Au moins 5 ans d'expérience en tant que responsable digital ou cybersécurité.
  • Être impliqué activement dans les activités numériques ou de cybersécurité et dans le processus de prise de décision.

Bénéfices

Pourquoi suivre l'Executive Master in Cybersecurity Management ?

Boostez votre carrière en tant que manager en cybersécurité en vous concentrant sur les connaissances et pratiques essentielles du secteur. Cette formation est conçue pour fournir une approche complète et stratégique de la cybersécurité, vous dotant de l'expertise nécessaire pour gérer le paysage en constante évolution des cybermenaces.

 

Développez une connaissance approfondie des concepts, des pratiques et des stratégies clés en matière de cybersécurité, indispensables pour exercer un leadership efficace dans ce domaine en constante évolution.

En accord avec les normes, les réglementations et les pratiques européennes, l'Executive Master in Cybersecurity Management aborde les domaines de connaissances essentiels et les défis fondamentaux pour protéger les organisations contre les cybermenaces.

 

Pour mener à bien des prélectures efficaces et des recherches personnelles intensives pendant la partie "ACQUIRE", les participants ont un accès complet aux ressources suivantes pendant toute l'année universitaire :

 

  • Base de données de livres Perlego.
  • Normes ISO en mode lecture seule.
  • Adhésion à ISACA comprenant tous les livres disponibles, les références, les articles de revues et les corpus de connaissances.
  • Plateforme d'apprentissage CANVAS avec l'ensemble des ressources partagées.

Notre formation est accessible à travers l'Europe grâce à un modèle éducatif hybride, spécialement conçu pour les professionnels de la cybersécurité. Associez cette expérience captivante à votre activité professionnelle actuelle.

 

La formation comprend :

  • Des travaux de groupe, de 3 à 5 personnes en moyenne, lors du développement de l'étude de cas d'entreprise pour chaque module.
  • Des prélectures et recherches individuelles, en étant accompagné d'un coach. 
  • Interventions de spécialistes experts et d'invités lors des deux jours de cours sur site par module.
  • Présentation de chaque étude de cas fait en groupe devant le jury à la fin de chaque module de cours.

Programme

Une combinaison des six domaines de connaissances

Notre Executive Master aborde les six domaines de connaissances indispensables pour les leaders de la cybersécurité et de la sécurité de l'information :

Module 1
Leadership en matière de sécurité de l'information

Les activités principales de gestion d'un responsable de la sécurité de l'information moderne comprennent le processus de gouvernance de la sécurité, le processus de gestion des risques, le processus de gestion des programmes et le processus de gestion des incidents. Ce module abordera la description de poste d'un CISO typique aujourd'hui et où le CISO s'insère dans l'organisation, y compris les lignes de reporting et les responsabilités, les compétences et l'expertise ; et parlera des défis typiques auxquels les CISO sont confrontés dans leur rôle.

 

 

Module 2
Contrôles de sécurité

Ce module guidera les participants à travers le processus d'analyse du contexte, de définition de la portée, de modélisation des menaces, de définition des contrôles de sécurité et des exigences, en tenant compte de l'espace de solution pour les contrôles, y compris les technologies et les modèles d'exploitation, puis en évaluant enfin les risques (intrinsèques vs résiduels) et en les ancrant dans la politique, en veillant à ce que les contrôles fonctionnent comme prévu, par exemple, pour des obligations ou certifications internes ou externes d'assurance. Cette partie s'appuie sur les concepts introduits dans le Module 1.

 

Module 3
Architecture de sécurité

Bien souvent, on parle de "sécurité par conception" ou "confidentialité par conception". En effet, la sécurité ne peut pas être simplement "ajoutée" ultérieurement de manière efficace. Une meilleure sécurité est intégrée "par conception" à tous les niveaux de l'entreprise, de l'architecture d'entreprise et de solution, et plus elle est intégrée à votre conception/livraison ainsi qu'à l'exécution et aux opérations, mieux vous pourrez comprendre votre position en matière de sécurité ainsi que les lacunes et les risques en suspens.

 

 

Module 4
Opérations de sécurité

Ce module approfondira les concepts des modules précédents, où la gouvernance de la sécurité de l'information, la mise en œuvre de contrôles de sécurité et la mise en place d'une architecture sécurisée sont des éléments clés pour mettre en place une équipe d'opérations de sécurité qualitative.

 

Module 5
Terrain d'action en matière de cybersécurité

Les pratiques de gestion de la cybersécurité nécessitent la connaissance de son propre entreprise, de ses vulnérabilités fonctionnelles et techniques, ainsi que du paysage des menaces qui doivent être traitées. Les capacités qui nécessitent la construction d'une cybersécurité comprennent les techniques et processus d'identification, de protection, de détection, de réponse et de récupération.

 

 

Module 6
Management et administration

Tout au long de l'année

Ce module permettra aux participants de découvrir les bases de la gestion générale dédiées aux professionnels de la cybersécurité et du numérique. Il se décompose en quatre parties : Finance, Stratégie, Leadership et Capital Humain. Dans la première partie, les participants comprendront mieux l'art et le langage de la finance. Les sujets qui devront être étudiés sont les défis du compte de résultat, du bilan, de la trésorerie, des ratios financiers, du retour sur investissement et du fonds de roulement.

 

Vos intervenants

Des praticiens chevronnés, passionnés par leur métier.

Georges Ataya

Cybersecurity Coalition

Vice-President of the Cybersecurity Coalition and Academic Director at Solvay Brussels School.

Wim Bartsoen

Securitas Group

Head of architecture, chief digital security officer

Les plus de la formation

Plus de cordes à votre arc

Un modèle d'enseignement hybride et mixte


Chaque module est dispensé sur une période de deux mois, en combinant des études à son propre rythme et des cours en présentiel (2 journées complètes sur le campus tous les 2 mois). La méthode d'apprentissage mixte est appliquée pour chaque module de la manière suivante :

 

  1. La partie "Acquire" comprend trois semaines de prélecture en autonomie, tout en étant guidé par un coach, ainsi que 4 à 8 heures d'apprentissage autonome par semaine. Les participants ont accès à des documents de lecture recommandés, aux normes ISO, à PERLEGO et à l'adhésion à ISACA, qui regroupe plusieurs centaines de livres, d'articles et de corpus de connaissances pour compléter la partie "Acquire".
  2. La partie "Evaluate" comprend un court questionnaire visant à vérifier l'avancement des préparations pour les 2 journées complètes de cours sur place.
  3. La partie "Build" implique de participer à des cours et des ateliers sur le campus pendant 2 journées complètes. Ces deux journées sont animées par un coach expérimenté et des conférenciers invités qui sont des experts en cybersécurité de premier plan.
  4. La partie "Practice" consiste à travailler sur une étude de cas en groupe avec les autres participants (de 3 à 5 personnes). Grâce aux connaissances acquises lors de chaque module et phase, les participants créent/développent leurs rapports de gestion pour résoudre les défis de l'étude de cas.
  5. Partie "Deliver" - pendant cette phase, les participants présentent leur étude de cas en groupe. À la fin de chaque module, les participants répondent à un questionnaire à choix multiples pour évaluer les connaissances acquises lors du module.

Adaptés à vos besoins et à vos objectifs de carrière

 

  • Un outil de développement de carrière est mis à disposition des participants pour identifier leurs compétences fortes et faibles en se basant sur leur auto-évaluation et le rôle qu'ils choisissent. Sur cette base, ils ajustent leur expérience éducative pour se concentrer sur les domaines dont ils ont le plus besoin.
  • En se basant sur les résultats de l'auto-évaluation, les participants adaptent leurs efforts pour se concentrer sur les domaines dont ils ont le plus besoin pour le rôle ciblé. Un entretien d'admission personnel est ensuite mené pour formaliser le plan d'études et permettre aux participants de progresser.
  • En conséquence, les phases 1 (Acquire) et 4 (Practice) sont toutes deux nécessaires pour aborder ces domaines d'intérêt.
  • Un entretien d'admission est réalisé avec chaque candidat afin d'évaluer sa "compatibilité" avec la formation, de définir ses objectifs et ses motivations pour rejoindre le programme et de définir un plan d'études.
  • Un autre entretien est réalisé avant l'obtention du certificat afin d'évaluer l'amélioration des compétences identifiées comme faibles par les participants.
Regardez  notre vidéo

Un mot du Directeur Académique et de nos alumni

Nos Partenaires

Partenaires institutionnels

Sponsors

"La menace d'une pénurie de compétences technologiques plane sur l'Union européenne. Rien qu'en France, plus de 15 000 postes d'experts en cybersécurité sont ouverts mais non pourvus, selon une étude récente du cabinet de conseil Wavestone.

Ce "problème de ressources humaines" est ce qui va nous limiter dans les années à venir."

 

Guillaume Poupard

Guillaume Poupard

Chef de l'Agence française de cybersécurité (ANSSI) au Forum international de la cybersécurité (8 juin 2022, Lille)

Témoignages

La parole aux participants

source_image
Denisa Kurtagic
Analyste des menaces
Ministère de la défense du Monténégro
"Mes attentes étaient élevées. Je savais déjà qu'il s'agirait de quelque chose d'avancé, mais j'ai été surprise de voir à quel point il est formidable d'être parmi ces cybermanagers et experts de haut niveau. On rencontre beaucoup de gens qui travaillent dans ce domaine et qu'on ne rencontrerait pas autrement. J'ai pu passer du temps avec la crème de la crème du monde numérique et j'ai beaucoup appris. Cela vaut vraiment la peine de s'inscrire à la formation. J'ai réussi à le faire depuis le Monténégro, donc tout est possible !"
source_image
Siska Hallemeesch
Consultante en cybersécurité - Manager
NVISO
"Le cours a été une excellente expérience d'apprentissage et m'a ouvert de nouvelles perspectives de carrière dans le domaine de la cybersécurité. J'ai beaucoup appris des discussions et des échanges sur les sujets liés à la cybersécurité, et j'ai pu construire un réseau professionnel élargi pour faire avancer ma carrière dans le domaine de la cybersécurité."

Récompenser  l'excellence

Icons_orange_GraduationHat

Bourses Women4Cyber

La Fondation Women4Cyber Mari Kert - Saint Aubyn est une organisation à but non lucratif qui vise à promouvoir, encourager et soutenir la participation des femmes dans le domaine de la cybersécurité. Solvay Lifelong Learning est honoré d'offrir en collaboration avec Women4Cyber une bourse complète et trois bourses partielles pour l'Executive Master in Cybersecurity Management, et ce à chaque nouvelle rentrée.

 

Pour en savoir plus

Téléchargez votre brochure

Découvrez tout ce qu'il y a à savoir sur le programme avant de vous lancer dans cette aventure passionnante avec nous :

 

  Programme complet
  Méthode d'apprentissage
  Et bien plus !

EMCM (3)
Inscription

Candidatez à l'Executive Master in Cybersecurity Management! 

Faites le prochain pas décisif dans votre carrière et réservez votre place dans notre prochaine promotion !

Contact

Des questions ?

https://5255402.fs1.hubspotusercontent-na1.net/hubfs/5255402/Solvay%20Lifelong%20Learning%20Assets%20-%202023/image%20(32).png
Je suis là pour vous aider

Vous avez encore des questions sur la formation ? Je serais ravie de vous aider !

search
Quel est le certificat délivré ?

L'Executive Master in Cybersecurity Management détient des accréditations de la part d'EQUIS, de Qfor et du KMO Portefeuille.

À la fin de la formation, les diplômés recevront le Certificat Universitaire "Executive Master in Cybersecurity Managemen", décerné par l'ULB, reconnaissant ainsi leur réussite.

search
Comment financer ma formation ?

TARIFS PRÉFÉRENTIELS

  • Early bird : Les candidatures soumises avant la fin de la date du Early Bird bénéficieront d'une réduction sur les frais d’inscription.
  • Les alumni de Solvay Brussels School, Solvay Lifelong Learning, Université libre de Bruxelles et Vrije Universiteit Brussel bénéficient d’une réduction de 10% sur les frais d’inscription.
  • Ruling : Vos frais de scolarité peuvent être considérés par l’administration belge comme des frais professionnels et, par conséquent, être éligibles à une déduction à l’IPP et à l’ISOC. Cette économie fiscale peut représenter jusqu’à 25 % des frais de scolarité. Pour plus d’informations, contactez-nous ou consultez le site du SPF.

 

BOURSES

 

SUBSIDES & AIDES FINANCIÈRES
Sous réserve de renouvellement des agréments régionaux

 

  • Région bruxelloise - Congés-éducation payés : Le congé-éducation payé permet aux travailleurs du secteur privé de se former pendant la journée ou en horaires décalés, tout en conservant leur salaire. Les employeurs reçoivent un remboursement de Bruxelles Economie et Emploi, sur base de certains critères. Le travailleur doit remettre l'attestation d'inscription (attestation spécifique au congé-éducation délivrée par l'école) à son employeur dans les 20 jours qui suivent le début de la formation. Cette attestation doit être remise à l'employeur soit par lettre recommandée, soit avec accusé de réception. En cas d'inscription tardive après le lancement du programme, au plus tard dans les 8 jours suivant l'inscription.  (Plus d'informations : Economie-Emploi)

  • Région flamande - KMO Portefeuille : Le KMO Portefeuille s’adresse aux praticiens des « professions libérales » et aux PME dont le siège d'exploitation est situé en Région Flamande. La demande de subvention doit être soumise dans les 14 jours suivant le début du programme/module/cours. (Plus d'informations : VLAIO)

  • Région flamande - Congés-éducation payés : Sous certaines conditions, les salariés du secteur privé ont droit à des congés-éducation payés de la Région Flamande. Les travailleurs sont autorisés à s'absenter du travail pour suivre une formation ou se préparer à des évaluations, en garantissant un salaire complet. L'employeur peut se voir rembourser une somme forfaitaire en compensation des charges salariales. La demande de subvention doit être soumise dans les 14 jours suivant le début du programme/module/cours. (Plus d'informations : Vlaanderen)

  • Région flamande - Chèques formations : Tout salarié ou intérimaire, résident en Flandre ou en Région Bruxelles-Capitale peut demander des chèques-formations via le guichet WSE, avant l'inscription au programme, afin de pouvoir les utiliser pour régler vos frais d'inscription. (Plus d'informations : Vlaanderen)

  • Région walonne - Chèques formations : Destinés aux salariés et travailleurs indépendants à temps plein ou partiel d'une PME comptant au maximum 250 salariés. La demande de subvention doit être soumise dans les 14 jours suivant le début du programme/module/cours. (Plus d'informations : Forem).