Les cyberattaques et les vulnérabilités ne sont plus une question technique : elles engagent directement la responsabilité des dirigeants et nécessitent l’implication de l’ensemble des managers. Cette formation d’une journée vous permet de comprendre les enjeux réels, les obligations légales et réglementaires, ainsi que le rôle de chacun dans la gouvernance de la sécurité. Elle vous donne les repères nécessaires pour piloter, arbitrer et intégrer la cybersécurité dans la stratégie de votre organisation sans pénaliser votre activité.
Description et objectifs pédagogiques de la formation
Cette formation vous permettra de :
- Expliquer les principales cybermenaces (malwares, attaques réseau, ingénierie sociale, etc.) et leurs impacts sur votre organisation
- Identifier les vulnérabilités et les points faibles de votre organisation en cartographiant les risques et les actifs numériques critiques
- Mettre en œuvre les bonnes pratiques et règles d’hygiène en cybersécurité pour réduire les risques d’attaques
- Évaluer la maturité en cybersécurité de votre organisation et proposer des axes d’amélioration en vous appuyant sur l’approche SMSI et le cycle PDCA
Durée
1 jour
Public cible
- DSI, Responsable Infrastructure et Sécurité IT
- Dirigeants de TPE/PME sans DSI ou RSSI
- Responsables IT en TPE/PME ou en collectivités territoriales (mairies, conseils généraux, départements, etc.)
- Consultants en cybersécurité et infrastructure en TPE/PME
Formateurs Afnic
Lotfi Benyelles, Responsable de l’offre Conseil et Formation à l’Afnic
Richard Coffre, Chef de Projet à l’Afnic
Régis Massé, Directeur des Systèmes d’Information et Directeur Technique à l’Afnic
Lieu de la formation
La formation est dispensée en ligne sur notre outil de visioconférence.
Un lien de connexion vous sera communiqué une fois votre inscription finalisée.
Évaluation
La formation fera l’objet d’une évaluation finale sous forme de QCM.
Tarif
Format inter-entreprise : 1 000€ HT par participant
Format intra-entreprise : 3 000€ HT (à partir de 3 participants et jusqu’à 8 participants maximum)
Si vous souhaitez former plusieurs personnes de votre organisation en format inter-entreprise) ou si vous souhaitez bénéficier d’une formation sur mesure selon vos besoins et projets, contactez-nous pour établir un devis.
Numéro de déclaration DIRECCTE : 11788446878
Nos experts peuvent s’adapter à vos besoins et concevoir une formation sur-mesure.
Contactez-nous pour obtenir un devis personnalisé-
Matinée : Comprendre les cybermenaces
9h00 – 9h30 | Accueil et introduction
- Présentation des objectifs de la formation
- Tour de table : attentes et niveaux de connaissance des participants
- Contexte de la cybersécurité aujourd’hui
9h30 – 10h30 | Partie 1 : Panorama des menaces et modes d’attaque
- Typologie des menaces actuelles
- Attaques par logiciels malveillants (ransomware, spyware, keyloggers)
- Ingénierie sociale (phishing, vishing, smishing, quishing, whaling)
- Attaques réseau (MITM, DDoS, sniffing)
- Exploitation des vulnérabilités (zero-day, injection SQL, XSS, failles de configuration)
- Attaques sur les identités et comptes (credential stuffing, brute force, password spraying)
- Attaques sur la chaîne d’approvisionnement
- État de la menace selon l’ANSSI
- Carte des attaques dans les collectivités et les administrations publiques
- Étude de cas (M6, FRANCE 5, Casino) et échanges interactifs
10h45 – 12h00 | Partie 2 : Les fondamentaux de la cybersécurité
- Enjeux de sécurité : disponibilité, confidentialité, intégrité, traçabilité
- Attentes des parties prenantes et enjeux de la cybersécurité. Les retraduire en termes de sécurité (disponibilité, confidentialité, intégrité, traçabilité)
- Cartographie des actifs et de l’écosystème numérique (template de cartographie des actifs)
- Règles d’hygiène en cybersécurité (les 10 bonnes pratiques)
- Approche basée sur les risques (ADR)
- Construction d’un modèle de gestion des risques adapté à votre organisation (eBios RM)
- Évaluation des risques
- Application aux cas des entreprises
Après-midi : Mettre en place une stratégie de protection et d’amélioration continue
13h00 – 13h30 – Atelier pratique : Identifier les vulnérabilités dans un scénario fictif
13h30 – 15h15 | Partie 3 : Approche SMSI et amélioration continue
- Mise en place d’une gestion proactive des risques
- Intégration de l’approche par les risques (réduction des risques, plan de traitement des risques)
- Les bases d’un Système de Management de la Sécurité de l’Information (SMSI)
- Amélioration continue et PDCA
- Montée en maturité en cybersécurité
- Transformation de la cybersécurité en avantage stratégique
- Cas pratique : Élaborer une stratégie de protection pour une TPE/PME
15h30 – 16h45 | Partie 4 : Plan d’action et mise en application
- Le paysage de la règlementation
- La normalisation ISO 27001
- Introduction aux directives NIS et NIS 2
- Présentation du projet de loi résilience
- Établir un plan d’action personnalisé
- Identifier les actions prioritaires pour votre entreprise
- Définir un plan de sensibilisation pour vos collaborateurs
- Discussion ouverte : défis et retours d’expérience des participants
16h45 – 17h00 | Partie 5 : Conclusion et évaluation
- Clôture et remise des supports pédagogiques
Prochaines sessions
- Le 18 septembre 2025
- Le 20 novembre 2025
- Le 15 décembre 2025
Inscriptions
L’Afnic est sensible à l’inclusion des personnes en situation de handicap. Si vous avez besoin d’un aménagement spécifique, n’hésitez pas à nous contacter en amont de votre inscription afin d’étudier la faisabilité de votre projet (programme, adaptation des supports, besoin spécifique en termes d’accessibilité ou d’aménagement, etc.).
Contactez-nous pour bénéficier d'une formation adaptée à vos besoinsDate de dernière mise-à-jour : 03 juillet 2025