Cybersécurité - Enjeux et plan d’actions - 2 jours
Version du programme : 1
Type de formation
Formation mixteDurée de formation
14 heures (2 jours)Accessibilité
OuiCybersécurité - Enjeux et plan d’actions - 2 jours
Formation proposée en intra-entreprise, en présentiel dans vos locaux ou en visioconférence. Plongez dans les enjeux stratégiques de la cybersécurité et apprenez à protéger efficacement votre système d’information. Ce programme vous permettra de comprendre les menaces, de mettre en place une gouvernance cyber robuste, et de réagir face aux cyberattaques. Conforme aux réglementations en vigueur, cette formation est idéale pour les dirigeants, responsables informatiques et toute personne impliquée dans la sécurité numérique. Nos formations sont ouvertes à tous. Si vous avez des besoins spécifiques notamment liés à une situation de handicap merci de nous l'indiquer afin que nous puissions examiner votre demande. Tarif : 990€/jour soit 1980€ les 2 jours
Objectifs de la formation
- Comprendre les enjeux stratégiques de la cybersécurité dans un contexte numérique évolutif
- Identifier les menaces et vulnérabilités de son système d’information (SI)
- Mettre en œuvre une démarche de gouvernance cyber et de maîtrise des risques
- Anticiper et réagir face aux cyberattaques
- Se conformer aux exigences réglementaires en matière de cybersécurité
Profil des bénéficiaires
- Dirigeants, responsables informatiques, responsables qualité ou sécurité
- Cadres impliqués dans les décisions de sécurité numérique
- Toute personne en charge de la protection des systèmes d’information
- Aucune compétence technique spécifique n’est requise.
Contenu de la formation
Jour 1 – Matin (09h00–12h30)
- Introduction aux enjeux de la cybersécurité
- État des lieux du numérique et des menaces
- Acteurs, motivations, impacts économiques et juridiques
- Gouvernance de la cybersécurité
- Définition et structuration (stratégique, tactique, opérationnel)
- Cadre de pilotage et rôles des parties prenantes
Jour 1 – Après-midi (13h30–17h00)
- Gestion du risque cyber
- Démarche basée sur le risque, méthode EBIOS
- Cartographie du SI, identification des actifs critiques
- Règlements et directives applicables (RGPD, NIS, LPM…)
- Cybersécurité offensive : comprendre les menaces
- Techniques des attaquants : phishing, ransomware, MITM, etc.
- Modélisation des menaces et scénarios types
Jour 2 – Matin (09h00–12h30)
- Cybersécurité défensive
- Organisation humaine de la sécurité (responsabilités, référents…)
- Mesures techniques : segmentation, filtrage, sauvegardes
- Supervision, audit, gestion des incidents
Jour 2 – Après-midi (13h30–17h00)
- Plan d’action et mise en œuvre sur site
- Priorisation des actions, feuille de route, gouvernance
- Déploiement opérationnel et maintien en condition de sécurité
- Programme de consolidation post-formation : "1 défi/semaine pendant 7 semaines"
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Questionnaire de positionnement en amont
- Évaluations formatives (quiz, cas pratiques)
- Feuille d’émargement, attestation de fin de formation
Ressources techniques et pédagogiques
- Études de cas, apports théoriques, mises en situation
- Support de cours numérique, quiz intermédiaires
Capacité d'accueil
Délai d'accès
Accessibilité
Formation accessible. Adaptations possibles sur demande auprès du référent handicap.