SlideShare une entreprise Scribd logo
1  sur  43
Standards, Security, and Audit
À la recherche de comportements cybersécuritaires
Pourquoi les stratégies de
formation ne fonctionnent pas?
GENEVIEVE BROUILLETTE
Agente de développement à la formation – ÉTS formation
Spécialiste en développement des compétences depuis + de 15 ans.
Présidente du Réseau des professionnels de la formation au Québec (RPFQ).
514 396-8830
Genevieve.brouillette@etsmtl.ca
www.etsformation.c
a
linkedin.com/in/genevievebrouillette/
450 812-7771
marie-noelle@pardeux.ca
www.pardeux.ca
Marie-Noëlle Godin
MARIE-NOELLE GODIN
Technopédagogue – Pardeux
Spécialiste en formation interactives et jeux sérieux.
Conceptrice de formation en mode traditionnel et en ligne depuis + de 10 ans.
Combien d’entre vous avez été
impliqués dans la formation en lien
avec la cybersécurité?
A. Très impliqué
B. Impliqué
C. Peu ou pas impliqué
Combien de formations en lien avec la
cybersécurité avez-vous suivi depuis 3 ans?
A. Plusieurs
B. Quelques-unes
C. Aucune
Comment évaluez-vous les résultats des
formations données ou reçues?
A. Excellent
B. Bien
C. Peu de résultats
Quelques enjeux de sécurité
• Augmentation croissante des incidents
• De plus en plus sophistiqués
• Méthodes plus complexes
• Cibles changent
• On craint de plus en plus les atteintes à la
protection des données
• Ce n’est pas SI mais QUAND l’incident se
produira...
MÉGA-INCIDENTS RÉCENTS
• Combien de personnes ont été
touchés par les incidents
suivants?
Piratage d’eBay en 2014?
(Clients eBay invités à modifier leurs mots de passe)
A. 105 millions
B. 125 millions
C. 135 millions
D. 145 millions
Source : mccarthy.ca 2017
Piratage de Yahoo (2014) divulgué en 2016
(accès aux données personnelles des usagers)
A. 50 millions
B. 150 millions
C. 300 millions
D. 500 millions
Source : mccarthy.ca 2017
ATTAQUES CIBLÉES ET
MENACES AVANCÉES
15% des entreprises ont expérimenté une
attaque ciblée, dont plus de 53% y ont perdu
des données sensibles.
• Rapport Kaspersky Lab 2015
Combien de jours mettent les
organisations financières à détecter
une attaque?
A. 197 jours
B. 98 jours
C. 57 jours
D. 38 jours
Source : Ponemon Institute 2015
ATTAQUES CIBLÉES ET
MENACES AVANCÉES
15% des entreprises ont expérimenté une
attaque ciblée, dont plus de 53% y ont perdu
des données sensibles.
• Rapport Kaspersky Lab 2015
● Les organisations financières mettent environ
98 jours pour détecter une attaque.
● Les commerçants mettent jusqu’à 197 jours.
- Ponemon Institute 28 mai 2015
Crédit photo : SilverEco.fr
Combien de temps l’utilisateur moyen
consacre-t-il à la lecture des conditions
générales avant de cliquer pour les accepter?
A. 6 secondes
B. 10 secondes
C. 26 secondes
D. 56 secondes
Source : ISO.org recherche menée par Consumers International 2016
●Plus de 80% des incidents de sécurité sont le
fruit d’une manipulation ou action
accidentelle, malveillante ou de nature
inconnue à l’usager.
Source : Deloitte, 2016
01010101010100010101010100000101010001010100010100001010000010100001000100001000010000
101011000000111111110101100000100101101010101010100010101010100000101010001010100010
11001100001010000010100001000100001000010000101011000000111111110101100000100101101010
10101010001010101010000010101000101010001010000101000001010000100010000100001000010101
10000001111111101011000001001011010101010101000101010101000001010100010101000101000010
10000010100001000100001000010000101011000000111111110101100000100101101010101010100010
10101010000010101000101010001010000101000001010000100010000100001000010101100000011111
11101011000001001011010101010101000101010101000001010100010101000101000010100000101000
01000100001000010000101011000000111111110101100000100101101010101010100010101010100000
10101000101010001010000101000001010000100010000100001000010101100000011111111010110000
01001011010101010101000101010101000001010100010101000101000010100000101000010001000010
00010000101011000000111111110101100000100101101010101010100010101010100000101010001010
10001010000101000001010000100010000100001000010101100000011111111010110000010010110101
01010101000101010101000001010100010101000101000010100000101000010001000010000100001010
11000000111111110101100000100101101010101010100010101010100000101010001010100010100001
01000001010000100010000100001000010101100000011111111010110000010010110101010101010001
01010101000001010100010101000101000010100000101000010001000010000100001010110000001111
11110101100000100101101010101010100010101010100000101010001010100010100001010000010100
00100010000100001000010101100000011111111010110000010010110101010101010001010101010000
01010100010101000101000010100000101000010001000010000100001010110000001111111101011000
00100101101010101010100010101010100000101010001010100010100001010000010100001000100001
00001000010101100000011111111010110000010010110101010101010001010101010000010101000101
01000101000010100000101000010001000010000100001010110000001111111101011000001001011010
10101010100010101010100000101010001010100010100001010000010100001000100001000010000101
01100000011111111010110000010010110101010101010001010101010000010101000101010001010000
10100000101000010001000010000100001010110000001111111101011000001001011010101010101000
10101010100000101010001010100010100001010000010100001000100001000010000101011000000111
11111010110000010010110101010101010001010101010000010101000101010001010000101000001010
00010001000010000100001010110000001111111101011000001001011010101010101000101010101000
001010100010101000101000010100000101000010001000010000100
Qui dit données dit
possibilité de perte de données.
Gartner, Nexus of Forces (2014)
OPEN
DATA
BIG
DATA
INDUSTRIE
4.0
IoT
Crédit photo : Hurricane Labs
POURQUOI LES STRATÉGIES DE
FORMATION NE FONCTIONNENT PAS?
D’après le modèle d’apprentissage social de Bandura, 1997
Caractéristiques
personnelles
● Connaissances
● Interprétations
● attentes
● attitudes
Facteurs
environnementaux
● Structurel
● culturels
● matériels
● socio-économiques
Détermine
comportement
humain
Facteurs
comportementaux
● habiletés
● compétences
● pratiques
● auto-efficacité
RECHERCHÉS
COMPORTEMENTS CYBERSÉCURITAIRES EXEMPLAIRES
PROFIL #1
Ginette B.
Adjointe administrative
Possède une seule adresse courriel
Connaissances élémentaires de
l’informatique et du monde web
Aime partager des PPT de chats
PROFIL #2
Stacy W.
Représentante des ventes
Souvent sur la route
Utilise son ordinateur portable
contenant sa base de données clients
Utilise le Cloud pour les documents
partagés
PROFIL #3
Malik S.
Responsable du parc informatique
d’une division d’une grande entreprise
S’occupe des mises à jour
Est seul de son service dans la division
Répond aux questions TI
PROFIL #4
Robert D.
Superviseur dans un centre d’appel
Beaucoup d’urgences à gérer en
même temps
Sollicité en service à la clientèle
Possède un seul mot de passe pour
tous ses accès
TROIS PIÈGES À ÉVITER
●Quel est le résultat mesurable attendu?
●Quel sera l’indicateur de succès de ma
formation?
PIÈGE 1 : NE PAS AXER SA FORMATION
SUR LE CHANGEMENT DÉSIRÉ
Non-mesurable Mesurable
Sensibiliser les
employés à la
cybersécurité
Réduire de 50% les
intrusions par
courriel
●Quelles sont les erreurs les plus fréquentes?
●Qu’est-ce que l’apprenant devra savoir FAIRE
au terme de sa formation?
●Que manque-t-il au niveau des
connaissances/compétences pour y arriver?
PIÈGE 1 : NE PAS AXER SA FORMATION
SUR LE CHANGEMENT DÉSIRÉ
Les employés
●Ont des niveaux de connaissances du sujet
différents
●Ont des motivations différentes
●Requièrent un niveau de maîtrise différent
selon leur poste
PIÈGE 2 :
NE PAS PERSONNALISER SA FORMATION
PROFIL #1
Ginette B.
Besoins :
● Reconnaître les bonnes pratiques
● Identifier les risques
Motivations :
● Ses collègues
● Travail bien fait
Stratégies :
● Vidéo
● Vrai ou Faux, Que feriez-vous?
Exemple de stratégie
PROFIL #2
Stacy W.
Besoins :
● Reconnaître les bonnes pratiques
● Identifier les risques
Motivations :
● Sa réputation, la confidentialité de
ses données client
● Son efficacité sur le terrain
Stratégies:
● Capsules courtes (microlearning)
● Mobile learning
Exemple de stratégie
PROFIL #3
Malik S.
Besoins:
● Appliquer les bonnes pratiques
● Vulgariser les procédures
Motivations:
● Sécurité des données de
l’entreprise
● Résolution de problèmes
Stratégies:
● Simulations
● Aides à la tâche
Exemple de stratégie
PROFIL #4
Robert D.
Besoins :
● Identifier les meilleures pratiques pour
son entreprise
● Prioriser les actions
Motivations :
● Satisfaction clients et employés
● Confidentialité des données client
Stratégies :
● Études de cas
● Guide du formateur
Exemple de stratégie
PIÈGE 3 : PENSER QUE LA FORMATION
SE LIMITE AU TEMPS PASSÉ EN COURS
Avant:
● Comment la formation est-elle présentée au
personnel?
● Comment communique-t-on aux employés ce
qu’on attend d’eux?
● Comment va-t-on mesurer les résultats?
PIÈGE 3 : PENSER QUE LA FORMATION
SE LIMITE AU TEMPS PASSÉ EN COURS
Après:
● Un suivi est-il prévu? À quelle fréquence? Par
qui?
● Le personnel affecté au suivi/coaching est-il
suffisamment formé? A-t-il des outils?
● Quels outils sont laissés aux participants? Seront-
ils utilisés?
● Quel type de soutien est disponible?
La formation doit:
● Doit faire partie d’une stratégie globale
● Doit tenir compte des différents facteurs
● Doit être centrée sur les résultats
Pour que les stratégies fonctionnent:
STRATÉGIES
Stratégies de formation Modes
● Questions à choix de réponse
● Vrai ou faux
● Remise en ordre
● Associations
● Scénario à embranchements
multiples
● Simulations
● Discussions dirigées
● Jeux sérieux
● Jeux de rôle
● Compétition amicale / Meilleurs
scores
● Études de cas
● Réalisation d’un projet individuel ou
en équipe
● Résolution de problèmes en groupe
● ...
● Classe
● Classe virtuelle
● Parcours mixtes
● E-learning
● Vidéo
● Podcast
● Démonstrations
● Coaching
● Webinaires
● Forum
● Compagnonnage
● Guide imprimé et aides à la tâche
● Groupe de discussion à l’interne
● Communauté de pratique à l’externe
● Conférence
● Lunch’n’learn
● ...
POUR ÉVITER LES PIÈGES
Axer sa formation
sur le changement
désiré
Personnaliser sa
formation
Penser la
formation comme
un processus
continu
Quel est le résultat
MESURABLE attendu?
Qu’est-ce que l’apprenant
devra FAIRE au terme de sa
formation?
Quelles connaissances ou
compétences manque-t-il
pour y arriver?
À qui je m’adresse?
Dans quel contexte vont-ils
suivre la formation?
De quel niveau de
compétence ont-ils besoin?
Comment la formation est-
elle présentée au personnel?
Comment va-t-on mesurer
les résultats?
Un suivi est-il prévu? À
quelle fréquence? Par qui?
Le personnel aura-t-il des
outils?
Références
https://www.iso.org/fr/news/2016/09/Ref2113.html
https://www2.deloitte.com/ca/fr/pages/risk/articles/les-preoccupations-liees-a-la-cybersecurite-continuent-
de-croitre.html
http://www.mccarthy.ca/marcomm/cybersecurity/PDF/McT_cybersecurity_fr.pdf
http://www.roiinstitute.net/wp-content/uploads/2014/12/Eleven-Reasons-Why-Training-and-Development-
Fails.pdf
https://www.learningsolutionsmag.com/articles/1925/eight-tips-for-more-effective-elearning-albert-
banduras-social-learning-theory
https://www.trainingindustry.com/blog/blog-entries/how-to-apply-social-learning-theory-for-effective-
elearning.aspx
https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-
online-lessons-last-weeks-cyberattack/#sm.0001grm6uqai8coxrsf2dkzurndrl
https://fr.slideshare.net/symantec/livre-blanc-la-cyberrsilience-une-nouvelle-vision-sur-la-scurit
https://www.cairn.info/revue-savoirs-2004-5-page-9.htm
MERCI
?
514 396-8830
Genevieve.brouillette@etsmtl.ca
www.etsformation.c
a
linkedin.com/in/genevievebrouillette/
450 640-0058
marie-noelle@pardeux.ca
www.pardeux.ca
Marie-Noëlle Godin

Contenu connexe

Tendances

Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
proximit
 

Tendances (20)

La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
L’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruptionL’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruption
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
EBIOS
EBIOSEBIOS
EBIOS
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 

Similaire à Pourquoi less stratégies de formation ne fonctionnent pas?

Morf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundationMorf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundation
CERTyou Formation
 
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
CERTyou Formation
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning
Claude Lépineux
 
Morc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitionerMorc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitioner
CERTyou Formation
 

Similaire à Pourquoi less stratégies de formation ne fonctionnent pas? (20)

Enquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelleEnquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelle
 
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
 
Morf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundationMorf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundation
 
Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?
 
Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?
 
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
 
veille digimind
veille digimindveille digimind
veille digimind
 
REVERSE MENTORING DIGITAL (FR)
REVERSE MENTORING DIGITAL (FR)REVERSE MENTORING DIGITAL (FR)
REVERSE MENTORING DIGITAL (FR)
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
 
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
 
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning
 
Expérience Client
Expérience ClientExpérience Client
Expérience Client
 
Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé
 
Morc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitionerMorc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitioner
 
Intervention Alois DUBOIS au E-Learning Forum 2016
Intervention Alois DUBOIS au E-Learning Forum 2016Intervention Alois DUBOIS au E-Learning Forum 2016
Intervention Alois DUBOIS au E-Learning Forum 2016
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Webinar - 7 scénarios de marketing automation incontournables 💣🧲
Webinar -  7 scénarios de marketing automation incontournables 💣🧲Webinar -  7 scénarios de marketing automation incontournables 💣🧲
Webinar - 7 scénarios de marketing automation incontournables 💣🧲
 
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
 
HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
PECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
PECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
PECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
PECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
PECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
PECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
PECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Dernier

Dernier (13)

Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
Chapitre3-Classififcation des structures de  chaussu00E9e.pptxChapitre3-Classififcation des structures de  chaussu00E9e.pptx
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
 
complement de agri cours irrigation.pptx
complement de agri cours irrigation.pptxcomplement de agri cours irrigation.pptx
complement de agri cours irrigation.pptx
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 

Pourquoi less stratégies de formation ne fonctionnent pas?