Offre de Formation Élaborer et mettre en œuvre une démarche de cybersécurité avec CONNECT LEARNING | MaFormation.fr
CONNECT LEARNING

Élaborer et mettre en œuvre une démarche de cybersécurité

CONNECT LEARNING

Non finançable CPF
Salarie / Entreprise
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
4355 €
Durée
28h en visioconférence en individuel
Pré-requis

 La formation est destinée aux professionnels travaillant dans les domaines de l'informatique qui souhaitent acquérir des compétences spécifiques en matière de cybersécurité 

Certifications
Datadock Qualiopi
Le plus de la formation
Structurer et piloter la cybersécurité de son entreprise
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 06 - Nice
  • 13 - Marseille 3e
  • 13 - Aix-en-Provence
  • 21 - Dijon
  • 29 - Brest
  • 30 - Nîmes
  • 31 - Toulouse
  • 33 - Bordeaux
  • 33 - Pessac
  • 34 - Montpellier
  • 35 - Rennes
  • 37 - Tours
  • 38 - Grenoble
  • 42 - Saint-Étienne
  • 44 - Nantes
  • 49 - Angers
  • 51 - Reims
  • 59 - Lille
  • 63 - Clermont-Ferrand
  • 67 - Strasbourg
  • 69 - Lyon 3e
  • 69 - Villeurbanne
  • 72 - Le Mans
  • 75 - Paris 8e
  • 76 - Le Havre
  • 83 - Toulon
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs

Avec l'augmentation exponentielle des interactions et des activités économiques numériques ainsi que l'évolution et l'intensification des menaces cybernétiques il est crucial pour les petites et moyennes entreprises (PME) et les très petites entreprises (TPE) d'être équipées pour faire face à ces défis. La cybersécurité est un enjeu majeur vital pour ces TPE et PME mais elle est également fondamentale pour la santé économique du pays. En protégeant leurs propres opérations et celles de leurs partenaires ces entreprises renforcent leur pérennité et instaurent une confiance mutuelle avec toutes leurs parties prenantes.

Cette formation vous permet de maîtriser les fondamentaux indispensables pour protéger efficacement votre organisation face aux cybermenaces actuelles. Vous apprendrez à identifier les risques, à sécuriser vos systèmes, à mettre en place une politique de cybersécurité adaptée à votre contexte et à impliquer vos équipes dans une démarche de prévention durable. Grâce à une approche concrète et progressive, vous serez en mesure d’anticiper les attaques, de réagir efficacement en cas d’incident et de renforcer la confiance de vos clients, partenaires et collaborateurs.

28 heures en visioconférence et en individuel (Zoom, Teams, Meet, Digiforma..)

Objectifs pédagogiques

  • Analyser la vulnérabilité des logiciels et des interconnexions de l’entreprise avec l’extérieur en réalisant un inventaire des équipements
  • Établir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses obligations règlementaires
  • Définir une politique de sécurité
  • Gérer les identités et contrôles d'accès
  • Sensibiliser les collaborateurs de l'entreprise
  • Gérer une situation d’urgence par l’alerte et la sécurisation
  • Réaliser les opérations de réponse à incident sans destruction de données ou de traces
Programme

 Analyse de la vulnérabilité de l’entreprise

  • Identifier les actifs du système d’information (équipements, logiciels, données, interconnexions)
  • Établir une cartographie fonctionnelle et technique du SI
  • Identifier les menaces internes, externes et liées à la chaîne d’approvisionnement
  • Comprendre les vecteurs d’attaque courants (phishing, ransomware, DDoS, injection, compromission fournisseurs...)
  • Appliquer une méthode d’analyse des risques (EBIOS RM, ISO 27005)
  • Prioriser les risques en fonction de leur impact et de leur vraisemblance
  • Mettre en place une veille sur les menaces et vulnérabilités

État des lieux du niveau de sécurité et conformité

  • Évaluer la maturité cybersécurité de l’organisation
  • Identifier les responsabilités juridiques et réglementaires (RGPD, CNIL, obligations du dirigeant)
  • Évaluer le niveau de sécurité existant par rapport à l’état de l’art
  • Identifier les écarts aux bonnes pratiques et aux référentiels
  • Évaluer la criticité des données et des processus métiers
  • Définir les axes d’amélioration et prioriser les actions de sécurisation
  • Réaliser un plan du niveau de sécurité du système d’information et de la conformité réglementaire de l’entreprise.
  • Sensibiliser la direction aux enjeux et aux risques de crise cyber

Définition de la politique de sécurité

  • Piloter la gouvernance de la cybersécurité
  • Définir les orientations et objectifs de cybersécurité
  • Définir les moyens humains, techniques et organisationnels
  • Formaliser une politique de sécurité du système d’information (PSSI)
  • Définir les règles d’usage, de mise à jour, de sauvegarde et de protection des données
  • Intégrer la cybersécurité dans les projets de l'entreprise

Gestion des identités et des accès

  • Protéger l’accès aux systèmes et aux données
  • Définir une politique de gestion des identités et des habilitations
  • Gérer les droits d’accès selon les rôles et les responsabilités
  • Sécuriser les authentifications (mots de passe, MFA, gestionnaires)
  • Sécuriser les accès distants, les équipements nomades et les réseaux sans fil
  • Assurer la traçabilité et la révision régulière des accès

Sensibilisation et acculturation des collaborateurs

  • Développer une culture de la cybersécurité
  • Définir un programme de sensibilisation adapté à l’organisation
  • Diffuser les bonnes pratiques d’hygiène numérique
  • Sensibiliser aux risques humains (phishing, ingénierie sociale, erreurs)
  • Adapter la communication aux différents publics et situations de handicap
  • Vérifier la compréhension et l'appropriation des messages clés
  • Responsabiliser les collaborateurs sur leur rôle dans la sécurité

Gestion des situations d’urgence et de crise cyber

  • Organiser la réponse de l’organisation en cas d’incident majeur
  • Définir une organisation de gestion de crise cyber
  • Mettre en place une chaîne d’alerte interne et externe
  • Définir les rôles, responsabilités et circuits de décision
  • Assurer la communication de crise auprès des parties prenantes
  • Mettre en œuvre un plan de continuité et de reprise d’activité
  • Analyser les crises passées et améliorer les dispositifs existants

Réponse à incident et reprise d’activité

  • Gérer techniquement un incident de cybersécurité
  • Collecter et analyser les événements de sécurité
  • Identifier les indicateurs de compromission
  • Reconstituer le scénario de l'attaque et son périmètre
  • Isoler, contenir et éradiquer l’incident
  • Restaurer progressivement les systèmes et services
  • Prévenir la récidive et renforcer la résilience

Éligible CPF

Financement facilité

Formateurs pro.

diplômés

Sur mesure

formation adaptée

Centre

À propos du centre CONNECT LEARNING

CONNECT LEARNING est le spécialiste des formations en cours particuliers à distance.
Nous concevons votre parcours personnalisé, en fonction de votre niveau, de votre besoin et des thématiques choisies.
Parcours 100% sur mesure, 100% flexible, 100% progressif.
Notre approche pédagogique innovante et multimodale, à la pointe des nouvelles technologies, permet un apprentissage efficace, motivant et immersif.
Notre méthode comprend :

• Des cours particuliers personnalisés en visioconférence.
• Des plateformes de E-learning suivant les programmes.
Notre équipe pédagogique expérimentée depuis de nombreuses années vous accompagne tout au long de votre parcours de formation.

Votre service administratif vous conseille pour la mise en place et le suivi de vos dossiers de formations
Un (e) conseiller (ère) pédagogique dédiée vous assiste tout au long de votre apprentissage avec des contacts réguliers pour s’assurer du bon avancement de la formation
Chaque stagiaire bénéfice d'un "espace apprenant " illimité et permanent, comprenant :

Des Supports de cours
Des exercices
Des QCM et QUIZZ
Des supports et vidéos
Un espace e-learning

Vous trouverez également dans cet espace, l’ensemble des documents nécessaires attestant du bon déroulement de la formation et des enquêtes de satisfaction.


Excellente formation !

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Certification Datadock
Certification Qualiopi
Ces formations peuvent vous intéresser

Quelle est votre situation ?

Haut de page