• Formation
  • Réf. 12922
Télécharger le programme

Formation : Parcours introductif à la cybersécurité

  • 10 jours (70 heures)
  • Présentiel ou à distance

Avec la digitalisation croissante des entreprises, les systèmes d'information deviennent de plus en plus interconnectés, exposant ainsi les organisations à des risques accrus de cyberattaques et d'espionnage industriel. Pour faire face à ces menaces, il est essentiel d'adopter des pratiques de cybersécurité robustes, reposant sur un système de gestion de la sécurité de l'information efficace et des outils de protection constamment mis à jour.

...

Formation : Parcours introductif à la cybersécurité

Objectifs

  • Acquérir une compréhension globale de l’univers de la cybersécurité et de ses enjeux.
  • Maîtriser les principaux référentiels, standards et outils utilisés dans le domaine.
  • Explorer les différents métiers liés à la sécurité informatique.
  • Comprendre les aspects juridiques et réglementaires associés à la cybersécurité.
  • Identifier les menaces majeures et les mécanismes de protection adaptés.
  • Adopter les bonnes pratiques pour sécuriser les systèmes d'information.

Pré-requis

  • Une connaissance générale des systèmes d'information est requise. Il est également recommandé d’être familier avec les recommandations du guide d’hygiène informatique de l’ANSSI.
  • Venir avec son ordinateur portable pour les exercices pratiques

Cibles

  • Cette formation s’adresse à toute personne souhaitant découvrir les bases de la cybersécurité ou s’orienter vers une carrière dans ce domaine, ainsi qu’aux techniciens et administrateurs systèmes et réseaux désireux de renforcer leurs compétences en sécurité informatique.

Les plus

  • Déclinable en format individuel, intra-entreprise et sur-mesure

Modalités pédagogiques

  • Alternance d’exposés, de travaux pratiques et de séquences interactives

Suivi et évaluation des acquis

  • Évaluation des acquis en amont via un questionnaire d’auto-positionnement et en aval via un questionnaire d’évaluation rempli par le formateur sur la base des mises en situation réalisées en formation
  • L’évaluation des acquis se fait également tout au long de la session au travers des multiples exercices à réaliser
  • Distanciel : contenu et durée identiques + pédagogie adaptée + assistance technique 5j/7 (disponible par mail : [email protected])
  • Un support de cours est remis à chaque stagiaire

Indicateurs de résultats

  • Indicateurs de résultat et taux de réussite prochainement disponibles

Chapitre 1 : Pilotage de la Sécurité et Maîtrise des Risques

Gouvernance de la Sécurité

  • Définition du périmètre, des rôles et responsabilités.
  • Gestion des relations avec les partenaires et prestataires.
  • Alignement stratégique de la sécurité avec les objectifs de l’entreprise.

Méthodologie de Gestion des Risques

  • Introduction aux normes ISO 27005 et Ebios.
  • Identification, classification, analyse des risques, élaboration de plans de traitement, suivi post-implémentation et gestion des risques résiduels.

Chapitre 2 : Cadres Normatifs et Référentiels

Normes ISO Appliquées à la Cybersécurité

  • Gestion des incidents selon ISO 27035.
  • Cadre de cybersécurité basé sur ISO 27032.
  • Investigations numériques (forensics) avec ISO 27037.

Protection des Données Personnelles

  • Réglementation RGPD.
  • Norme ISO 27720 relative à la vie privée et aux données personnelles.

Chapitre 3 : Élaboration d’un Programme de Sécurité

Mise en Place d’un SMSI

  • Introduction au Système de Management de la Sécurité de l’Information (SMSI) selon ISO 27001.
  • Objectifs, concepts, méthodes, architecture, mise en œuvre et pilotage.

Étude de Cas Pratique

  • Réalisation d’un audit de maturité basé sur une entreprise fictive.
  • Étapes : planification, collecte de preuves, constats d’audit.
  • Production d’un rapport ISO 27001 avec recommandations et plan d’action.

Chapitre 4 : Menaces Actuelles et Réponses Techniques

Panorama des Risques et Contre-Mesures

  • Typologie des menaces et techniques d’attaque.
  • Cybercriminalité et méthodes d’intrusion.
  • Stratégies de défense et architectures sécurisées.
  • Renforcement de la sécurité sous Windows et Linux (hardening).
  • Introduction à la cryptographie.
  • Principes des tests d’intrusion.
1

Test d’Intrusion

Utilisation de Kali Linux.
Étapes d’un pentest : planification, reconnaissance, scan, exploitation, rapport, nettoyage.
2

Analyse d’Incident avec un SIEM

Détection d’un incident (virus ou fuite de données).
Procédures de confinement et de restauration.

Chapitre 5 : Cas Pratiques et Mise en Situation

Études de Cas Sectorielles

  • Analyse de scénarios concrets dans :
  • Les télécommunications
  • Le secteur bancaire
  • Les infrastructures critiques (OT/IoT)

Projet Collectif

  • Création d’un cas d’usage personnalisé :
  • Évaluation des risques, conception d’un SMSI, organisation de la sécurité.
  • Détection et réponse aux incidents.
  • Rapport synthétique post-incident.
  • Présentation en groupe et évaluation finale

Formateurs

Hedi BOUDEN

Hedi B.

Consultant et formateur expert en cybersécurité

Consultant et formateur en cybersécurité avec plus de 10 ans d’expérience, il accompagne entreprises et institutions dans le renforcement de leur résilience digitale. Ingénieur en informatique, double diplômé en management de l’innovation...

En savoir plus

Ce produit a été mis à jour le 13/10/2025

Formation du catalogue Comundi pour votre entreprise dans vos locaux, chez nous ou à distance.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

Formation sur mesure adaptée aux spécificités de votre entreprise et de vos équipes.

Nos experts vous accompagnent dans votre projet.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

x
Chargement

Merci de patienter ...