Depuis plusieurs années, plus une journée ou presque ne se passe sans qu’une entreprise « fasse la une » en raison d’une fuite d’informations digitalisées confidentielles. Dans ce contexte, cette formation vous aidera à mieux appréhender la complexité de ce risque (du fait de sa très forte dimension technique, de la multiplicité de ses conséquences, de son asymétrie, de son évolution permanente…) et en conséquence à mieux évaluer la pertinence des stratégies « cyber » déployées par les entreprises dont vous avez la supervision. Elle vous permettra également d’apprendre à mieux protéger les informations qui vous sont confiées.
Objectifs pédagogiques
- Reconnaitre les principaux risques « cyber » d’une organisation (sur la base de son activité, de son organisation, des réglementations applicables…)
- Mesurer la pertinence des outils et méthodes mis en place par l’entreprise pour se défendre
Objectifs opérationnels / Compétences visées
Le participant sera capable de :
- Maitriser l’essentiel du vocabulaire (complexe) de la cybersécurité
- D’identifier et d’évaluer les principaux risques « cyber » d’une organisation ainsi que leurs conséquences (opérationnelles, financières, juridiques…).
- D’évaluer la qualité et la quantité des moyens mis en œuvre par l’entreprise pour sa défense (au regard de ses risques)
Programme
I/ Introduction
Quelques chiffres importants en matière de cybersécurité;
Quelques « mots clés » de la cybersécurité :
- Sécurité de l’information vs sécurité de l’informatique
- Présentation du concept de « surface d’attaque »
II/ Les conséquences de la matérialisation des risques « cyber »
Les conséquences du « risque cyber »
- Conséquences opérationnelles
- Conséquences financières
- Conséquences juridique (dans le cadre du RGPD, de NIS2…) – introduction au cadre juridique de la cybersécurité et de la protection des données personnelles
- Conséquences réputationnelles
- Conséquences humaines
III/ Identifier et évaluer les risques « cyber »
A/ Identifier simplement les risques « cyber » de son organisation
B/ Présentation des principales « failles » de sécurité de l’information
1.Les erreurs humaines
-
- Les pertes matériel
- Les usages mixtes
- L’utilisation de l’IA
- Les connexions non sécurisées
- L’élicitation
- Le « shadow IT » et « shadow data »
2. Les attaques
-
- Les attaques par phishing
- Les ransomwares
- Les attaques des mots de passe
- Les attaques par déni de service
- Les attaques web (manipulation d’URL, injection SQL, cross-site scripting…)
- L’interception des communications
- La fraude au Président
IV/ La gestion de la cybersécurité : les principaux livrables d’un programme de cybersécurité et le rôle de l’administrateur (pour chaque livrable, une checklist de vérification vous sera communiquée)
- La Gouvernance de la sécurité de l’information
- Le budget cybersécurité
- L’analyse des risques « cyber »
- La veille technique et réglementaire
- La PSSI et la charte informatique
- La gestion des accès
- La gestion des mots de passe (et plus largement de l’authentification)
- L’analyse des vulnérabilités et la gestion des mises à jour
- Le chiffrement
- La formation des collaborateurs
- La gestion des incidents (y compris en cas de violation de données personnelles)
- Autres éléments de gestion de risques « cyber »
Les prochaines sessions
- Paris, le 4 juin 2025>
- Paris, le 10 décembre 2025>

Devenez membre de l’IFA et acteur d’une gouvernance responsable :
- Une newsletter hebdomadaire
- Des contenus riches
- Des événements de référence
- Des commissions et des clubs pour porter la voix des administrateurs
- Une plateforme d’offres de mandats
- Des formations de qualité à des tarifs privilégiés
