Les fondamentaux de la cybersécurité
Depuis plusieurs années, plus une journée ou presque ne se passe sans qu’une entreprise « fasse la une » en raison d’une faille dans la sécurité de ses systèmes d’information. Les enjeux réglementaires liés à ce thème sont par ailleurs en constante évolution (RGPD, NIS 2, DORA...) et exposent les entreprises à des amendes potentiellement très importantes. Dans ce contexte, cette formation vous permettra de maîtriser le vocabulaire de base de la cybersécurité, de mieux appréhender les risques « cybers » (principales attaques/failles) et de maîtriser les principales techniques de prévention, de détection et de remédiation des attaques. Vous serez ainsi en mesure de progresser dans votre rôle de supervision de ce risque devenu majeur.
Objectifs pédagogiques
- Reconnaitre les principaux risques « cyber » d’une organisation (sur la base de son activité, de son organisation, des réglementations applicables…)
- Mesurer la pertinence des outils et méthodes mis en place par l’entreprise pour se défendre
Objectifs opérationnels / Compétences visées
Le participant sera capable de :
- Maitriser l’essentiel du vocabulaire (complexe) de la cybersécurité
- D’identifier et d’évaluer les principaux risques « cyber » d’une organisation ainsi que leurs conséquences (opérationnelles, financières, juridiques…).
- D’évaluer la qualité et la quantité des moyens mis en œuvre par l’entreprise pour sa défense (au regard de ses risques)
Programme
I/ Introduction
Quizz: évaluation de votre niveau de connaissance
Quelques chiffres importants en matière de cybersécurité;
Sécurité de l’information vs sécurité de l’informatique
Présentation du concept de « surface d’attaque »
Les bases du « langages cyber »
- Le tryptique CIA
- Le tryptique IAA
- Les menaces
- Le chiffrement
- Les malwares
- Les ports logiciel
- Les protocoles de communication
- Les firewalls
II/ Les conséquences de la matérialisation des risques « cyber »
Les conséquences du « risque cyber »
- Conséquences opérationnelles
- Conséquences financières
- Conséquences juridique (dans le cadre du RGPD, de NIS2…)
- Focus NIS 2
- Focus RGPD
- Conséquences réputationnelles
- Conséquences humaines
III/ Identifier et évaluer les risques « cyber »
A/ Identifier simplement les risques « cyber » de son organisation
B/ Présentation des principales « failles » de sécurité de l’information
1.Les erreurs humaines
-
- Les pertes de matériels
- Les usages mixtes
- L’utilisation de l’IA
- Les connexions non sécurisées
- L’élicitation
- Le « shadow IT » et « shadow data »
2. Les attaques
-
- Intro : les principales étapes d’une attaque
- Les attaques par phishing
- Les ransomwares
- Les attaques des mots de passe
- Les attaques par déni de service
- Les attaques web (manipulation d’URL, injection SQL, cross-site scripting…)
- L’interception des communications
- Les collaborateurs malveillants
- La fraude au Président
IV/ La gestion de la cybersécurité : les principaux livrables d’un programme de cybersécurité et le rôle de l’administrateur (pour chaque livrable, une checklist de vérification vous sera communiquée)
- La Gouvernance de la sécurité de l’information
- Le budget cybersécurité
- La PSSI et la charte informatique
- La gestion des matériels et applications
- La gestion des accès
- La gestion des mots de passe (et plus largement de l’authentification)
V/ La gestion de la cybersécurité : les principaux livrable d’un programme de cybersécurité et le rôle de l’administrateur (pour chaque livrable, une checklist de vérification vous sera communiquée)
- L’analyse des vulnérabilités et la gestion des mises à jour
- Le chiffrement
- La gestion des tiers
- La gestion des incidents (y compris en cas de violation de données personnelles) – FOCUS
- La formation des collaborateurs
- Les assurances
- Le pilotage des risques cyber
- Autre éléments de gestion de risques « cyber »
Mise à jour le 23/03/2026

et économisez 200 €*
sur cette formation
- Paris, le 4 et 5 juin 2026>
- Paris, le 10 et 11 décembre 2026>

Découvrez Optifa

