Accueil Élaborer et mettre en œuvre une démarche de cybersécurité

Élaborer et mettre en œuvre une démarche de cybersécurité

Avec l’augmentation exponentielle des interactions et des activités économiques numériques ainsi, que l’évolution et l’intensification des menaces cybernétiques, il est crucial pour les petites et moyennes entreprises (PME) et les très petites entreprises (TPE) d’être équipées pour faire face à ces défis.

La cybersécurité est un enjeu majeur vital pour ces TPE et PME, mais elle est également fondamentale pour la santé économique du pays.

En protégeant leurs propres opérations et celles de leurs partenaires, ces entreprises renforcent leur pérennité et instaurent une confiance mutuelle avec toutes leurs parties prenantes.

Cette formation vous permet de maîtriser les fondamentaux indispensables pour protéger efficacement votre organisation face aux cybermenaces actuelles.

Vous apprendrez à identifier les risques, à sécuriser vos systèmes, à mettre en place une politique de cybersécurité adaptée à votre contexte, et à impliquer vos équipes dans une démarche de prévention durable.

Grâce à une approche concrète et progressive, vous serez en mesure d’anticiper les attaques, de réagir efficacement en cas d’incident et de renforcer la confiance de vos clients, partenaires et collaborateurs.

28 heures en visioconférence et en individuel (Zoom, Teams, Meet, Digiforma..)

4355€

Cybersécurité_Connect_Learning_2026
/10  ( Pas d’apprenants au 31/12/2025)
 

Objectifs de la formation

 

Profils des bénéficiaires

  • Identifier les actifs du système d’information (équipements, logiciels, données, interconnexions)
  • Établir une cartographie fonctionnelle et technique du SI
  • Identifier les menaces internes, externes et liées à la chaîne d’approvisionnement
  • Comprendre les vecteurs d’attaque courants (phishing, ransomware, DDoS, injection, compromission fournisseurs…)
  • Appliquer une méthode d’analyse des risques (EBIOS RM, ISO 27005)
  • Prioriser les risques en fonction de leur impact et de leur vraisemblance
  • Évaluer la maturité cybersécurité de l’organisation
  • Identifier les responsabilités juridiques et réglementaires (RGPD, CNIL, obligations du dirigeant)
  • Évaluer le niveau de sécurité existant par rapport à l’état de l’art
  • Identifier les écarts aux bonnes pratiques et aux référentiels
  • Évaluer la criticité des données et des processus métiers
  • Définir les axes d’amélioration et prioriser les actions de sécurisation
  • Sensibiliser la direction aux enjeux et aux risques
  • Piloter la gouvernance de la cybersécurité
  • Définir les orientations et objectifs de cybersécurité
  • Définir les moyens humains, techniques et organisationnels
  • Formaliser une politique de sécurité du système d’information (PSSI)
  • Définir les règles d’usage, de mise à jour, de sauvegarde et de protection des données
  • Mettre en place une veille sur les menaces et vulnérabilités
  • Intégrer la cybersécurité dans les projets de l’entreprise
  • Protéger l’accès aux systèmes et aux données
  • Définir une politique de gestion des identités et des habilitations
  • Gérer les droits d’accès selon les rôles et les responsabilités
  • Sécuriser les authentifications (mots de passe, MFA, gestionnaires)
  • Sécuriser les accès distants, les équipements nomades et les réseaux sans fil
  • Assurer la traçabilité et la révision régulière des accès
  • Développer une culture de la cybersécurité
  • Définir un programme de sensibilisation adapté à l’organisation
  • Diffuser les bonnes pratiques d’hygiène numérique
  • Sensibiliser aux risques humains (phishing, ingénierie sociale, erreurs)
  • Adapter la communication aux différents publics et situations de handicap
  • Vérifier la compréhension et l’appropriation des messages clés
  • Responsabiliser les collaborateurs sur leur rôle dans la sécurité
  • Organiser la réponse de l’organisation en cas d’incident majeur
  • Définir une organisation de gestion de crise cyber
  • Mettre en place une chaîne d’alerte interne et externe
  • Définir les rôles, responsabilités et circuits de décision
  • Assurer la communication de crise auprès des parties prenantes
  • Mettre en œuvre un plan de continuité et de reprise d’activité
  • Analyser les crises passées et améliorer les dispositifs existants
  • Gérer techniquement un incident de cybersécurité
  • Collecter et analyser les événements de sécurité
  • Identifier les indicateurs de compromission
  • Reconstituer le scénario de l’attaque et son périmètre
  • Isoler, contenir et éradiquer l’incident
  • Restaurer progressivement les systèmes et services
  • Prévenir la récidive et renforcer la résilience
  • Présentation obligatoire à la certification si financement CPF

  • Modalités d’évaluation : 
    Soutenance d’un rapport d’expérience professionnelle. Le rapport écrit comprend :
    1) Un rapport d’audit de cybersécurité de l’entreprise permettant d’identifier les vulnérabilités (C1) 
    2) Le plan d’action à mettre en œuvre à savoir la démarche cyber-sécurité lors d’un incident (C2 et C3)
    3) La restitution de la réalisation du plan d’action (C4 à C7).

  • Résultats attendus à l’issue de la formation

    La formation prépare à la certification intitulée « Elaborer et mettre en oeuvre une démarche de cybersécurité », détenue par ESIC (Ecole supérieure d’informatique et de commerce) et enregistrée le 18/12/2024 sous le numéro RS6986 au Répertoire Spécifique de France Compétences.

  • Détails sur la certification

Elaborer et mettre en œuvre une démarche de cybersécurité – RS6986 détenue par ESIC – Date d’échéance de l’enregistrement 18-12-2029

  1. Analyser la vulnérabilité de l’entreprise en réalisant un inventaire des équipements, des logiciels et des interconnexions avec l’extérieur, en identifiant les vulnérabilités et les menaces par rapport au système d’information de l’entreprise, en élaborant et en appliquant une politique de veille sur les menaces et les risques internes et externes liés aux attaques de chaîne d’approvisionnement (altération du code, diffusion massive de code malveillant, détournement d’applications légitimes), et en mobilisant les méthodes d’analyse de risques (EBIOS RM, ISO 27005), afin d’évaluer les risques associés à ces vulnérabilités.
  2. Établir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses obligations règlementaires, en analysant les responsabilités juridiques de l’entreprise en matière de cybersécurité, en identifiant les bonnes pratiques ainsi que les points de sécurisation à envisager,  et en dressant un plan de sécurisation du SI et en sensibilisant la direction de l’organisation sur les mesures de protection à adopter et sur la conduite à tenir en cas de crise cyber, afin d’évaluer les besoins et conditions de mise en œuvre d’un futur plan d’amélioration.
  3. Définir une politique de sécurité, en préconisant une solution de surveillance adaptée (EDR, SIEM…), et en établissant les règles de sécurité de l’entreprise relatives à l’utilisation des SI, aux mises à jour des appareils, des logiciels et des antivirus, et à la gestion des sauvegardes, afin de sécuriser les données
  4. Gérer les identités et contrôles d’accès, en définissant leurs modalités de gestion, et en contrôlant tout équipement et personne ayant une relation technique avec le SI, afin de limiter l’accès aux données sensible.
  5. Sensibiliser les collaborateurs de l’entreprise, en établissant un code de bonne conduite comprenant les comportements adaptés et les précautions techniques et juridiques à appliquer, en organisant la diffusion des bonnes pratiques d’acculturation aux règles d’hygiène fondamentales de la cybersécurité, en prenant les dispositions nécessaires pour l’acculturation des collaborateurs en situation de handicap, et en vérifiant la bonne compréhension des enjeux associés à la cybersécurité par l’ensemble des parties prenantes, sur les différents types de risques et leurs moyens de prévention, l’impact sur la réputation de l’entreprise et les conséquences financières, afin d’infuser une culture de la cybersécurité au sein de l’entreprise.
  6. Gérer une situation d’urgence par l’alerte et la sécurisation, en sécurisant les collaborateurs, les lieux et les équipements, en évacuant les lieux si nécessaire, en alertant les autorités et les organisations pertinentes (banques, CNIL, parties prenantes dont les données personnelles sont exposées…), en mettant en place une cellule de crise centralisant la réponse à l’incident, et en établissant des outils de communication et de partage d’information, indépendants du système attaqué, et en déclenchant un plan de continuité de l’activité en prenant en compte les difficultés observées et les optimisations envisagées dans le déroulement de la crise, afin d’assurer une coordination rapide avec les parties prenantes et de minimiser les conséquences négatives de la situation.
  7. Réaliser les opérations de réponse à incident sans destruction de données ou de traces, en identifiant des indicateurs de compromission issus des données de surveillance, en évaluant l’étendue et la nature de l’incident, et en isolant l’élément compromis, en mettant en œuvre un plan d’action et en restaurant les opérations normales, en documentant les actions réalisées afin de fournir un rapport d’incident détaillé, et en fournissant ensuite aux collaborateurs les outils, la documentation et les méthodes pour éviter le récidive, afin de remédier à la situation et d’assurer la reprise de l’activité.

5 bonnes raisons
de choisir Connect Learning

les 5 raisons de choisir connect learning

Parcours sur
mesure et suivi
personnalisé.

Approche pédagogique
éprouvée et
innovante

les 5 raisons de choisir connect learning

Outils pédagogiques
à la pointe de la
technologie

les 5 raisons de choisir connect learning

Equipe dirigeante et pédagogique très expérimentée avec plus de 20 ans d’expérience

les 5 raisons de choisir connect learning

Formateurs
expérimentés tous
issus du monde professionnel

Notre service administratif vous conseille pour la mise en place et le suivi de vos dossiers de formations.

Un(e) conseiller(ère) pédagogique dédié(e) vous assiste tout au long de votre apprentissage avec des contacts réguliers pour s’assurer du bon avancement de la formation.

Vous disposerez d’un espace apprenant comprenant :

  • Votre programme validé
  • Votre référentiel certification
  • Les modalités de certification
  • Des supports pédagogiques intégrés par votre formateur
  • Vos évaluations de pré formation et post formation

Votre conseiller(ère) vous guidera pour la prise en main de tous les outils et plateformes que nous mettons à votre disposition.

Votre service administratif et pédagogique :

Ouvert du lundi au jeudi de 9h00 à 17h00 et le vendredi de 9h00 à 12h30.

Ressources pédagogiques

  • Plateforme de cours en ligne accessible pendant 3 à 12 mois suivant la formation choisie (même si la formation est terminée)
  • Exercices et supports fournis par le formateur

Suivi de l’exécution et évaluation des résultats

  • Evaluation de pré formation et analyse du besoin par le formateur
  • Evaluation en cours de formation
  • Evaluation des objectifs en fin de formation
  • Passage de la certification

Dans le cadre d’un financement CPF, le délai d’accès à la formation est de 14 jours

Handicap

CONNECT LEARNING s’assure que la formation proposée puisse être accessible aux personnes en situation de handicap.

Notre référent handicap vous accompagnera dans votre projet de formation afin d’anticiper ensemble les aménagements éventuels à mettre en œuvre pour favoriser la réussite de votre parcours.

Vous trouverez également dans l’onglet “Informations au public” sur le site, et dans votre espace apprenant le livret « politique du handicap » vous donnant toutes les informations utiles afin de réaliser votre formation dans les meilleures conditions.

Découvrez toutes nos formations sur la thématique Programmation et Base de données en cliquant sur le lien : Thématique – Programmation & Base de données.

Dernière mise à jour le 15/01/2026.
Version du programme : 1