CYBERSÉCURITÉ | Elaborer et mettre en oeuvre une démarche de cybersécurité
Formation créée le 23/01/2026. Dernière mise à jour le 13/03/2026.
Version du programme : 2
Version du programme : 2
Type de formation
DistancielDurée de formation
35 heures (15 jours)Accessibilité
OuiFormation certifiante
OuiFinancement CPF
CPF #RS6986
€
Net de TVA
S'inscrire
€
Net de TVA
S'inscrire
€
Net de TVA
S'inscrire
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Nous contacter
CYBERSÉCURITÉ | Elaborer et mettre en oeuvre une démarche de cybersécurité
Objectifs de la formation
- Analyser la vulnérabilité du système d’information de l’entreprise. (Module : Découvrir théoriquement le pentesting)
- Établir un diagnostic du niveau de cybersécurité et de conformité réglementaire.
- Définir et piloter une politique de sécurité et de gouvernance.
- Gérer les identités et les contrôles d’accès afin de protéger les données sensibles.
- Sensibiliser les collaborateurs et diffuser une culture cybersécurité.
- Gérer les situations de crise et incidents de cybersécurité.
- Réaliser et mettre en œuvre une réponse à incident et une démarche d’amélioration continue.
Profil des bénéficiaires
Pour qui
- Elle s'adresse aux particuliers souhaitant développer des compétences professionnelles en Cybersécurité.
- Elle s’adresse aux professionnels des TPE et PME qui, sans occuper un poste dédié à la cybersécurité, vont être chargés d’élaborer et de mettre en œuvre une démarche de cybersécurité, c’est-à-dire détecter, gérer, défendre et réagir à toute forme d'attaque cybernétique.
- Elle est destinée aux professionnels travaillant dans les domaines de l'informatique qui souhaitent acquérir des compétences spécifiques en matière de cybersécurité : Au sein des TPE, ces profils occupent la fonction de responsable informatique ; Au sein des PME, ces profils occupent la fonction de responsable informatique, ou de directeur technique (CTO) ; Lorsque le sujet de la cybersécurité est entièrement externalisé, cela concerne un public de consultants, salariés d’entreprises spécialisées en technologies de l’information et de la communication, occupant la fonction de consultant en systèmes informatiques, ou de technicien en support informatique, chargés de comptes comme des TPE et PME.
Prérequis
- Savoir naviguer facilement sur un PC ou Mac
- Il est préférable d'occuper une fonction de professionnel de l’informatique (technicien / administrateur système et réseau)
Contenu de la formation
MODULE 01 - Analyser les risques et vulnérabilités (C1)
- Réaliser l’inventaire du système d’information (équipements, logiciels, flux et interconnexions internes et externes).
- Identifier les vulnérabilités techniques, organisationnelles et humaines du système d’information.
- Analyser les menaces et les risques internes et externes, y compris ceux liés à la chaîne d’approvisionnement numérique.
- Mettre en œuvre une analyse de risques en cybersécurité à l’aide des méthodes EBIOS RM et ISO 27005, intégrant une démarche de veille.
- Analyser les résultats issus de tests d’intrusion (pentesting) réalisés dans un cadre autorisé, afin d’identifier les vulnérabilités et d’en évaluer les impacts sur les risques cyber.
MODULE 02 - Diagnostiquer en cybersécurité (C2)
- Analyser les obligations réglementaires et les responsabilités juridiques de l’entreprise en matière de cybersécurité.
- Identifier les bonnes pratiques de sécurité et les points de sécurisation à renforcer au sein du système d’information.
- Élaborer un plan de sécurisation du système d’information et sensibiliser la direction aux mesures de protection et à la conduite à tenir en cas de crise cyber.
MODULE 03 - Connaître la Politique de sécurité et gouvernance (C3)
- Définition d’une PSSI et d’un plan d’actions cybersécurité.
- Définir les règles de sécurité de l’entreprise relatives à l’usage du système d’information, aux mises à jour des équipements et logiciels, à la protection antivirus et à la gestion des sauvegardes.mentaire (RGPD, ISO 27001), plan d’actions cybersécurité.
MODULE 04 - Gérer des identités et des accès (C4)
- Définir les modalités de gestion des identités et des droits d’accès des utilisateurs et des équipements.
- Contrôler les accès au système d’information en fonction des rôles, des usages et des relations techniques, afin de protéger les données sensibles.
MODULE 05 - Etre Sensibilisé et obtenir une culture cybersécurité (C5)
- Établir un code de bonne conduite intégrant les comportements attendus ainsi que les précautions techniques et juridiques à appliquer.
- Organiser la diffusion des bonnes pratiques et des règles d’hygiène en cybersécurité, en tenant compte des besoins d’accessibilité des collaborateurs en situation de handicap.
- Vérifier la compréhension des enjeux de la cybersécurité par l’ensemble des parties prenantes, incluant les risques, les moyens de prévention, l’impact sur la réputation et les conséquences financières.
MODULE 06 - Gérer des crises et incidents (C6)
- Sécuriser les collaborateurs, les lieux et les équipements, et organiser l’évacuation si nécessaire.
- Alerter les autorités et les organisations concernées, incluant les partenaires et les parties prenantes dont les données sont exposées.
- Mettre en place une cellule de crise et des outils de communication et de partage d’information indépendants du système attaqué.
- Déclencher un plan de continuité d’activité en intégrant les difficultés rencontrées et les actions d’optimisation identifiées afin de limiter les impacts de l’incident.
MODULE 07 - Répondre à un incident et amélioration continue (C7)
- Identifier les indicateurs de compromission à partir des données de surveillance, évaluer la nature et l’étendue de l’incident et isoler les éléments compromis.
- Mettre en œuvre un plan d’action de réponse à incident et restaurer les opérations normales du système d’information.
- Documenter les actions réalisées afin de produire un rapport d’incident détaillé et exploitable.
- Fournir aux collaborateurs les outils, la documentation et les méthodes nécessaires pour prévenir la récidive et améliorer durablement la sécurité.
Équipe pédagogique
• Intervenants : professionnels dans le domaine et aguerris aux méthodes pédagogiques
Personnes en charge du suivi :
• Coordinatrice des relations clients et des inscriptions : Mélanie Garinet
• Coordinatrice des examens et des certifications : Allison Foulon
• Responsable technique et pédagogique : Jean-Denis Coindre
• Tel : 06 89 44 06 97
• Email : contact@evolution5.fr
Outils techniques de la visio :
Lors de la convocation, vous recevrez la procédure pour vous connecter (logiciel, lien et accès pour la visio)
Suivi de l'exécution et évaluation des résultats
- • Evaluation de connaissances au démarrage • Evaluation formative pendant la formation • Modalités d'évaluation certificative : Soutenance d’un rapport d’expérience professionnelle Formation à distance en visio avec exercices en inter-sessions. (Pour les entreprises : la formation peut se dérouler intra-entreprise et dans leurs locaux) Certificat de réalisation de formation
Qualité et satisfaction
Non disponible à ce jour sur 2026
Modalités de certification
Résultats attendus à l'issue de la formation
- Voir : https://www.francecompetences.fr/recherche/rs/6986/ "C1. Analyser la vulnérabilité de l’entreprise "C2. Etablir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses obligations règlementaires, "C3. Définir une politique de sécurité, "C4. Gérer les identités et contrôles d'accès, "C5. Sensibiliser les collaborateurs de l’entreprise, "C6. Gérer une situation d’urgence par l’alerte et la sécurisation, "C7. Réaliser les opérations de réponse à incident sans destruction de données ou de traces,
Modalité d'obtention
- • Evaluation en amont des connaissances au démarrage (positionnement) • Evaluation formative tout au long de la formation • Evaluation certificative : Soutenance d’un rapport d’expérience professionnelle
Détails sur la certification
- • La formation prépare à la certification "Elaborer et mettre en œuvre une démarche de cybersécurité", enregistrée au RS6986 le 18/12/2024 sous le n° RS6986 et délivrée à ESIC • Le centre est habilité à dispenser la formation préparant à la certification, sans être l'organisme certificateur.
Capacité d'accueil
Entre 1 et 6 apprenants
Délai d'accès
15 jours
Accessibilité
Nos formations sont accessibles aux personnes en situation de handicap. Merci de nous faire part de vos besoins lors de l’inscription. Chaque demande sera examinée avec attention. Si nécessaire, nous vous orienterons vers un organisme spécialisé. Également, vous pouvez consulter notre page dédiée ici : https://artworkvfx.com/handicap/