Parcours introductif à la cybersécurité Mixte : présentiel / à distance
Dernière mise à jour : 17/06/2025
Pré-inscription
Présentation
La transformation numérique des entreprises implique la mise en oeuvre de solutions interconnectées, aussi bien pour les clients que les partenaires de l'entreprise. Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces de cyberattaques ou d'espionnage industriel s'accentue et met en danger l'organisation.
Face à ces risques, l'entreprise doit se mettre au niveau des meilleures pratiques du marché́ en adoptant un système de management de la sécurité́ adapté, ainsi qu'un outillage de défense actualisé en permanence.
Eligible au financement OPCO
- Actions Collectives OPCO Atlas
Cette formation peut être prise en charge à 100% dans le cadre des Actions Collectives.
Pour en bénéficier, contactez-nous à hello.institute@docaposte.fr et complétez votre inscription sur campusAtlas.
Objectifs
- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
Public visé
- Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s'orienter vers les métiers de la cybersécurité,
- Techniciens et administrateurs systèmes et réseaux.
Prérequis
- Avoir des connaissances générales dans les systèmes d'information
- Connaître le guide d'hygiène sécurité de l'ANSSI.
Programme

4 jours
1. Système de management de la sécurité & gestion des risques
1.1. Gouvernance de la sécurité de l'information
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l'information.
1.2. Gestion des risques et conformité à partir d'ISO 27005 et d'Ebios
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
1.3. L'apport des normes ISO
- Gestion des incidents de sécurité avec ISO 27035
- Le cadre de cyber sécurité avec ISO 27 032
- L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d'intrusion) avec ISO 27037
1.4. La protection des données personnelles
- Le RGPD
- La norme ISO 27 720 sur la protection des données associées à la vie privée
1.5. Gestion et développement d'un programme de sécurité d'informations
- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001
- Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.
Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d'entreprise.
- Planification et initialisation d'un audit 27001
- Recueillir des preuves d'audit, réaliser des constats d'audit
- Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en oeuvre
3 jours
2. Menaces et solutions techniques
- Principales menaces actuelles en cybersécurité
- Cybercriminalité et techniques d'intrusion
- Stratégie et tactiques de défense
- Les architectures sécurisées
- Sécuriser Windows et Linux - Hardening
- Notions de cryprographie
- Les tests d'intrusion
Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces
Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.
3 jours
3. La cyber sécurité appliquée
3.1. Observation pratique de 3 cas d'usage de la cybersécurité
- Secteur des télécoms
- Secteur financier
- Infrastructures critiques incluant l'informatique industrielle et l'Internet des objets
3.2. En application du cursus, création d'un nouveau cas d'usage (en groupe)
- Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité
- Détection et réponse aux incidents de sécurité
- Résumé synthétique ‘post mortem' du cas
- Restitution en groupe et évaluation
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
NB : dans le cadre d'une Action collective, chaque stagiaire bénéficiaire sera contacté par un prestataire choisi par l'Opco Atlas afin d'évaluer « à chaud » la qualité de la formation suivie.
Informations sur l'admission
Modalités d'admission
- Admission sans disposition particulière