CYBERSECURITÉ | Référent Cybersécurité

Formation créée le 03/11/2025.
Version du programme : 1

Type de formation

Distanciel

Durée de formation

30 heures (15 jours)

Accessibilité

Oui
Net de TVA
S'inscrire
Net de TVA
S'inscrire
Net de TVA
S'inscrire

CYBERSECURITÉ | Référent Cybersécurité


Ce programme de formation vise à former des référents capables de comprendre, analyser et mettre en œuvre des stratégies de sécurité adaptées aux enjeux actuels. Les participants apprendront à identifier les menaces, évaluer les risques, établir des protocoles robustes et appliquer les bonnes pratiques conformes au guide de l’ANSSI et aux réglementations en vigueur (dont la directive NIS2).

Objectifs de la formation

  • Comprendre les principes fondamentaux et juridiques de la cybersécurité.
  • Identifier les vulnérabilités et appliquer le principe de défense en profondeur.
  • Reconnaître les menaces et évaluer les risques.
  • Élaborer une stratégie de sécurité conforme au cadre légal et réglementaire (dont NIS2).
  • Mettre en œuvre des protocoles et procédures adaptés à l’entreprise.
  • Assurer l’hygiène informatique et la sensibilisation des utilisateurs.
  • Gérer les incidents et conduire une réponse adaptée.
  • Exploiter des outils de surveillance et de détection.
  • Sécuriser les réseaux, les applications et les données.
  • Conduire des audits et plans d’action selon les recommandations de l’ANSSI.

Profil des bénéficiaires

Pour qui
  • Professionnels de la gestion de données ou des systèmes d’information.
  • Personnes en reconversion souhaitant s’orienter vers la cybersécurité.
Prérequis
  • Sensibilisation préalable à la gestion de données.

Contenu de la formation

Fondamentaux & Cadre réglementaire
  • Principes fondamentaux de la cybersécurité.
  • Notions clés de vulnérabilités et défense en profondeur.
  • Aspects juridiques et réglementaires : obligations, déclaration d’incident, OIV/OSE, directive NIS2.
  • Panorama des menaces et typologies d’attaques.
  • Sensibilisation aux risques liés aux comportements utilisateurs.
Menaces, Authentification & Cartographie
  • Identification des menaces et évaluation des risques associés.
  • Cartographie du SI et des flux critiques.
  • Authentification, gestion des identités et des accès (IAM, MFA).
  • Analyse des surfaces d’exposition et priorisation des actions.
Stratégie de sécurité
  • Construction d’une stratégie globale adaptée à l’entreprise.
  • Politiques, protocoles et procédures de sécurité.
  • Approche basée sur l’analyse de risques et gouvernance.
Hygiène informatique & sensibilisation
  • Bonnes pratiques (référentiel ANSSI).
  • Plan annuel de sensibilisation et supports internes.
  • Charte informatique et communication ciblée.
Gestion des incidents & crise
  • Détection, qualification, traitement des incidents.
  • Plan de réponse et cellule de crise.
  • Communication interne/externe et exercices de simulation.
Surveillance & réseaux
  • Outils de surveillance et détection (SIEM, IDS/IPS).
  • Architecture réseau sécurisée : segmentation, pare-feu, VPN.
  • Politiques de mises à jour et supervision continue.
Données & applications
  • Chiffrement, sauvegarde et restauration.
  • Sécurité applicative et intégration au cycle de développement (DevSecOps).
  • Évaluation des applications internes.
Audit & plan d’action
  • Planification et conduite d’audits de sécurité.
  • Analyse des écarts et recommandations.
  • Plan d’action cybersécurité pour PME/TPE (références ANSSI).

Équipe pédagogique

Intervenants : professionnels aguerris aux méthodes pédagogiques, experts en cybersécurité.

Suivi de l'exécution et évaluation des résultats

  • Test de positionnement (bilan d’entrée)
  • Évaluations formatives

Ressources techniques et pédagogiques

  • Livret de formation
  • Exercices
  • Cas pratiques

Qualité et satisfaction

Les indicateurs de résultats ne sont pas fournis dans le texte.

Capacité d'accueil

Entre 1 et 6 apprenants

Délai d'accès

2 semaines

Accessibilité

Formations accessibles aux personnes en situation de handicap (aménagements possibles)