La Master Class Cyber Security Architecture & Technologies est un cycle de formation qui a été lancé pour la première fois en octobre. Cette session peut être suivie de manière autonome ou être intégrée dans une formation de master plus vaste. " Nous proposons plusieurs programmes permettant de décrocher le diplôme de master en deux ans, souvent sous forme de master-après-master, explique Danny Lauwers, qui gère le programme pour AMS. Ces formations de master portent notamment sur la gestion IT, l'architecture d'entreprise ou la gouvernance IT. Toutes ces formations ont un volet de cybersécurité, même si le thème central est l'aspect de gestion de la séc...

La Master Class Cyber Security Architecture & Technologies est un cycle de formation qui a été lancé pour la première fois en octobre. Cette session peut être suivie de manière autonome ou être intégrée dans une formation de master plus vaste. " Nous proposons plusieurs programmes permettant de décrocher le diplôme de master en deux ans, souvent sous forme de master-après-master, explique Danny Lauwers, qui gère le programme pour AMS. Ces formations de master portent notamment sur la gestion IT, l'architecture d'entreprise ou la gouvernance IT. Toutes ces formations ont un volet de cybersécurité, même si le thème central est l'aspect de gestion de la sécurité. Voici quelques années, une formation de master IT Risk & Cyber Security Management s'est ajoutée, dans laquelle s'inscrit désormais ce nouveau module. " On se rend compte que les entreprises doivent prendre des mesures en matière de cybersécurité en prenant comme point de départ la gestion. Que doit faire le CISO pour protéger au maximum son organisation? ", explique Lauwers. Le module d'architecture de la sécurité cible spécifiquement le volet opérationnel, précise encore Pauwels. Avec notamment comme thèmes l'implémentation de bonnes pratiques en sécurité et gestion du risque dans une organisation. " Songez à la stratégie zéro-risque. Nous devons veiller à expliquer la manière dont une telle stratégie doit être non seulement perçue, mais aussi implémentée et maintenue. Cela exige des compétences et un savoir-faire différent de celui de la personne qui écrit ce plan ", dixit Lauwers. De même, la vie privée et la problématique du stockage de données sensibles doivent être abordées. " Cela dit, pas question de former des 'data protection officers', précise Lauwers. Le DPO exige une certification et une formation spécifique, mais l'aspect du respect de la vie privée et de l'éthique sont abordés dans notre formation. Le but n'est pas de faire de nos étudiants des spécialistes en vie privée, mais d'intégrer ces thèmes dans leur processus de pensée. " Le public cible de ces cycles est en premier lieu les professionnels expérimentés. " Peut-être pas directement les CIO eux-mêmes, mais les responsables plus opérationnels et tactiques, précise Pauwels. Les connaissances qu'ils auront acquises ici devront toujours être traduites sur le terrain et nous espérons qu'ils les mettront en oeuvre dans leur organisation. " Il est clair que la pénurie d'informaticiens ne fait qu'augmenter et que celle-ci est surtout criante parmi les spécialistes en sécurité. Une formation telle que celle-ci pourra-t-elle y remédier? " Nous l'espérons, confie Pauwels. Ce cycle de master est un engagement sur 2 ans, ce qui exige évidemment une motivation intrinsèque de la part de l'étudiant. Il doit s'agir de personnes qui souhaitent se réaliser ou utiliser cette formation comme tremplin vers un nouveau rôle ou une fonction avec plus de responsabilités dans l'entreprise. Des gens qui envisagent par exemple de devenir CISO. Notre ambition est de proposer des formations dont nous pensons qu'elles répondent à un besoin sur le marché, ce qui est le cas en cybersécurité. "