Aller au contenu Aller au menu principal Aller au menu secondaire Aller au pied de page
  • CYBERSÉCURITÉ
  • NOUVEAU

Formation : NIS 2 Lead implementer

Date de dernière mise-à-jour : 14 octobre 2025

Accueil > Produits & services > Formations > NIS 2 Lead implementer
  • 5 jours
  • Distanciel

Tarif : 4 000€ HT par participant

La directive NIS 2 marque un tournant pour la cybersécurité, incitant les entreprises et administrations à adopter une approche plus structurée et proactive en la matière. En vous appuyant sur vos acquis, vos pratiques et vos infrastructures actuelles, vous pouvez renforcer la gestion des risques et optimiser la gouvernance de votre système d’information. La formation NIS 2 Lead Implementer de l’Afnic vous apporte les outils et la méthodologie nécessaires pour intégrer ces exigences tout en préservant l’équilibre et la performance de votre organisation.

Description de la formation

Cette formation vous permettra de :

  • Identifier les principaux objectifs et exigences de la directive NIS 2 pour les infrastructures numériques de votre organisation grâce à la Matrice d’évaluation des impacts.
  • Expliquer les implications de NIS 2 et des risques de non-conformité pour la sécurité de votre système d’information grâce à votre Plan stratégique NIS 2.
  • Comparer les différentes approches possibles en matière de mise en conformité afin d’évaluer laquelle est la plus pertinente pour votre organisation.
  • Implémenter les actions de mise en conformité aux bonnes pratiques prescrites par NIS 2 et applicables dans le cadre de la loi française, en mettant en place un Plan détaillé de gestion de la sécurité.
  • Évaluer vos actions de mise en conformité de vos systèmes d’information à la lumière des critères de conformité NIS 2 et proposer des améliorations (telle que présenté dans le Plan détaillé de gestion de la sécurité).
  • Établir les meilleures pratiques adaptées à votre organisation grâce à des études de cas pertinentes.

Durée

5 jours

Public cible

  • Directeur des Systèmes d’Information (DSI), Responsable Infrastructure & Sécurité IT
  • Responsable opérations (PME/TPE) ne disposant pas de DSI ou RSSI
  • Dirigeant de petites sociétés ne disposant pas de DSI ou RSSI
  • Responsable Sécurité des Systèmes d’Information (RSSI)
  • Chef de projet IT / Cybersécurité
  • Consultant en infrastructure IT / cybersécurité

Prérequis

Professionnels ayant une expérience préalable en gestion des infrastructures IT, cybersécurité ou conformité réglementaire.

Langue

Français

Formateurs

  • Willy Mbianda Tchoussang, Cybersecurity GRC Project Manager, WEJL Consulting
  • Lotfi Benyelles, Responsable de l’offre Conseil et Formation à l’Afnic

Lieu de la formation

La formation est dispensée en ligne sur notre outil de visioconférence.

Un lien de connexion vous sera communiqué une fois votre inscription finalisée.

Évaluation

La formation fera l’objet d’une évaluation finale sous forme de QCM.

Tarif

4 000€ HT par participant.
Pour toute demande de formation intra-entreprise ou sur mesure selon vos besoins, nous pouvons établir un devis personnalisé.

Modalités d’inscription

Les inscriptions sont possibles jusqu’à 5 jours ouvrés avant le début de la session.

Voir le programme de formation

Jour 1 – matin : introduction et cadre réglementaire

  • Définition de NIS2
    • L’objectif de la directive NIS 2
    • Pourquoi NIS 2 après NIS 1, quelles différences
    • Le passage de services concernés à entités concernées
    • L’augmentation du nombre de secteurs concernés
    • La fin du principe de désignation par l’État
    • Les sanctions accrues
    • Le périmètre par défaut
    • Le principe de self-assessment
  • Mécanisme d’entrée en vigueur de NIS2
    • La position de NIS 2 dans le paysage législatif européen relatif à la sécurité de l’information (DORA, REC, RGPD, EIDAS, IA, CRA, DSA, DMA, etc.)
    • Le principe de transposition en droit national
    • Focus sur la juridiction intra EU
    • Le principe des actes d’exécution et de leur articulation avec les transpositions nationales
  • Structure de la directive
    • Les attendus de la directive
    • Les définitions et annexes
    • Les articles pour les États et exigences associées
    • Les articles pour les entités et exigences associées

Jour 1 – après-midi : les implications de NIS 2 et des risques de non-conformité pour la sécurité de vos systèmes d’information

  • Gouvernance : approbation des risques et formation des dirigeants (Art 20)
  • La base de données d’enregistrement des noms de domaine (Art 28)
  • La notification des incidents auprès de l’autorité nationale (Art 23 et Art 30)
  • La mise en œuvre des mesures de sécurité organisationnelles et techniques (dénommées « mesures de gestion des risques » : Art 21)
  • L’appréciation des risques
  • Le principe de présomption de conformité
  • Le périmètre d’application des mesures
  • Les motivations derrière les 10 thèmes prescrits par l’Art 21

Jour 2 – matin : les différentes approches possibles en matière de mise en conformité afin d’évaluer laquelle est la plus pertinente pour votre organisation

  • L’approche « Good Enough » : une mise en conformité minimale et pragmatique
  • L’approche « Exhaustive » sur les mesures critiques + « Best Effort » sur les aspects à moindre risque : une stratégie équilibrée
  • L’identification de l’approche pertinente pour votre organisation en fonction des ressources et des obligations réglementaires
  • Atelier pratique : auto-évaluation des capacités et priorisation des efforts

Jour 2 – après-midi : élaboration du plan d’action de mise en conformité

  • Les principes clés pour concevoir un plan projet efficace
  • La structure du plan d’action :
    • Identification des actions requises pour répondre aux exigences de NIS 2
    • Hiérarchisation des actions selon les priorités définies par l’Appréciation des Risques
  • Les bénéfices d’un plan structuré : amélioration de la visibilité, réduction des risques, et respect des délais réglementaires

Jour 3 – matin : analyse d’écart (Gap Analysis)

  • La formalisation de la Gap Analysis :
    • La définition des Exigences de Haut Niveau (EHN) et la déclinaison en exigences de bas niveau.
    • L’évaluation du niveau de conformité actuel pour chaque exigence
    • La documentation des preuves de conformité disponibles
  • L’utilité de la Gap Analysis :
    • L’identification des lacunes dans les processus ou outils existants
    • L’exploitation des informations essentielles pour élaborer le plan d’action

Jour 3 – après-midi : cartographie de l’écosystème et gestion des parties prenantes

  • Le mapping des clients des services essentiels :
    • L’identification de leurs attentes en matière de sécurité et de conformité
    • L’identification des preuves de conformité à leur fournir
  • La cartographie des tiers contributeurs :
    • La nature de leur contribution et impact sur la sécurité
    • La définition d’actions à mettre en place en interne et celles à exiger des sous-traitants

Jour 4 – matin : implémentation des mesures organisationnelles et techniques

  • Le déploiement des mesures organisationnelles :
    • La mise en place d’une gouvernance de la sécurité adaptée aux obligations de NIS 2
    • La structuration des politiques internes de gestion des risques et de cybersécurité
    • La documentation et la traçabilité des actions entreprises
  • La mise en œuvre des mesures techniques prescrites par l’Art 21 de NIS 2 :
    • La sécurisation des infrastructures et des accès
    • La détection et la réponse aux incidents de sécurité
    • La supervision continue et le reporting des incidents

Jour 4 – après-midi : pilotage et suivi de la conformité

  • La détermination des indicateurs de suivi et de pilotage :
    • La définition des KPI de conformité et de performance en cybersécurité
    • La mise en place de tableaux de bord de suivi
  • Le plan d’action et d’amélioration continue :
    • L’organisation des audits internes et revues de conformité.
    • L’intégration des cycles d’amélioration continue (Plan – Do – Check – Act)
  • Les bénéfices d’un Système de Management de la Sécurité de l’Information (SMSI) :
    • Comprendre comment un SMSI structure la conformité et optimise les efforts
    • Le lien entre NIS 2 et les normes ISO 27001
    • Le passage d’une mise en conformité ponctuelle à une approche pérenne.
  • La gestion des ressources et externalisation :
    • Le choix entre internalisation et sous-traitance des actions de mise en conformité
    • La sélection des prestataires conformes aux exigences NIS 2.
    • La gestion de la relation avec les tiers en assurant un contrôle continu.

Jour 5 – matin : évaluation et amélioration continue de la mise en conformité

  • L’évaluation et l’analyse des actions mises en place : comment mesurer l’avancement et structurer le suivi ?
  • Les outils de suivi de la conformité : tableaux de bord, reporting, mises à jour régulières, etc.
  • L’évaluation de l’efficacité des mesures NIS 2 : indicateurs clés (KPI), délais de réponse, taux de couverture des exigences
  • Les audits et contrôles : plan d’audit interne/externe, méthodologie d’évaluation
  • Les preuves de conformité et gestion des écarts : comment justifier les non-conformités et définir un plan d’assurance sécurité ?

Jour 5 – après-midi : Atelier de mise en application

  • Élaboration d’un plan d’action structuré et application des compétences acquises durant la formation :
    • Étape 1 : Étude de cas, identification des obligations NIS 2 et cartographie des acteurs clés.
    • Étape 2 : Construction du plan d’action, priorisation des actions, allocation des ressources, définition des indicateurs.
    • Étape 3 : Présentation et feedbacks, échanges collectifs pour optimiser les stratégies.

Numéro de déclaration DIRECCTE : 11788446878

  • 5 jours
  • Distanciel

Tarif : 4 000€ HT par participant

Format PDF

Besoin d’un renseignement, d’adapter une formation à vos besoins ?

Nous contacter

Formation sur-mesure

Nos experts peuvent s’adapter à vos besoins et concevoir une formation sur-mesure. Si vous souhaitez former plusieurs personnes de votre organisation, Contactez-nous pour obtenir un devis personnalisé.

Aménagements spécifiques

L’Afnic est sensible à l’inclusion des personnes en situation de handicap. Si vous avez besoin d’un aménagement spécifique, n’hésitez pas à nous contacter en amont de votre inscription afin d’étudier la faisabilité de votre projet (programme, adaptation des supports, besoin spécifique en termes d’accessibilité ou d’aménagement, etc.)

Certification

L’Afnic est un organisme certifié Qualiopi pour les actions de formation.

Voir notre certificat Qualiopi (PDF 141 Ko)
Vous avez une question ? Contactez-nous

Ces formations peuvent aussi vous intéresser

  • DNS
  • CYBERSÉCURITÉ

Sécuriser son courrier électronique grâce au DNS avec DKIM, DMARC, SPF

Le courrier électronique est aujourd’hui un support très plébiscité par les auteurs d’abus : spam, hameçonnage, escroqueries diverses, etc. DKIM, DMARC et SPF sont aujourd’hui trois techniques d’authentification de l’émetteur qui s’inscrivent dans la boîte à outils des organisations qui cherchent à lutter durablement contre ces abus.

  • 2 jours
  • Distanciel
  • Prochaine session : Du 27 novembre au 28 novembre 2025
  • DNS
  • CYBERSÉCURITÉ

Sécuriser son infrastructure DNS grâce à DNSSEC

Le DNS est une infrastructure stratégique car la totalité des services internet des entreprises, associations et organisations publiques en dépend. La mise en place de DNSSEC permet de sécuriser cette infrastructure essentielle. Grâce à cette formation vous serez en mesure protéger vos clients et vos propres infrastructure contre d’éventuels problèmes de sécurité pouvant pénaliser vos activités. Vous apprendrez à déployer cette extension délicate à mettre en place et nécessitant des connaissances techniques avancées et une exploitation rigoureuse.

  • 2 jours
  • Distanciel
  • Prochaine session : Du 20 novembre au 21 novembre 2025
  • NOM DE DOMAINE

Gérer et sécuriser un portefeuille de noms de domaine – Grands Comptes

Un portefeuille de noms de domaine est un véritable capital pour une organisation. Cependant, dans de nombreux cas, il est le fruit de plusieurs décennies d’acquisitions réalisées sans concertation, sans responsable et sans normes unifiées. Les risques d’une telle dispersion sont nombreux : coûts non maîtrisés, mauvaise protection de marque sur internet, mise en danger du système d’information, nuisance à l’image de marque, etc. Il est aujourd’hui fondamental de mettre en place une politique de noms de domaine pertinente et efficace pour protéger votre territoire numérique et votre marque au sens large.

  • 2 jours
  • Distanciel
  • Prochaine session : Aucune date pour le moment

NIS 2 Lead implementer

* Champs obligatoire

Vous pouvez ajouter jusqu’à 20 participants


Souhaitez-vous effectuer une inscription à une ou plusieurs autres formations de notre catalogue ?