Aller directement au contenu
Format : Stage pratique
Niveau Acculturation
Répartition du temps : 40% exposés
40% pratique
20% échanges

La formation en détails

Description

Dans un environnement organisationnel caractérisé par l'accroissement et la sophistication des cybermenaces, ce module vise à établir un socle partagé de connaissances en sécurité des systèmes d'information. Il a pour finalité de doter les participants des notions fondamentales de cybersécurité, d'expliciter la nature des risques numériques et de permettre l'identification des principales menaces susceptibles d'affecter l'entreprise.

La formation articule apports conceptuels, illustrations à partir de situations professionnelles et temps d'échanges afin de favoriser l'appropriation de bonnes pratiques mobilisables au quotidien, contribuant ainsi à la réduction de l'exposition aux risques et au renforcement de la posture de sécurité collective.

Objectifs

  • Construire une culture commune en sécurité des systèmes d'information en identifiant les enjeux clés et en partageant des référentiels communs.
  • Expliquer les concepts fondamentaux de la cybersécurité et les illustrer à travers des cas concrets 
  • Comprendre les risques numériques en identifiant les principales menaces et en évaluant leurs impacts sur un système d'information 
  • Appliquer les bonnes pratiques de sécurité au quotidien et adapter son comportement face à des situations à risque 

Public cible

  • Ensemble des collaborateurs
  • Collaborateur IT ou SSI (Débutant)
  • Manager souhaitant comprendre les enjeux SSI

Prérequis

Aucun prérequis technique nécessaire

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience pratique des formateurs, complétés de travaux pratiques et de mises en situation.
Logo Accessibilité

Accessibilité

L'inclusion est un sujet important pour OCTO Academy.
Nos référent·es sont à votre disposition pour faciliter l'adaptation de votre formation à vos besoins spécifiques.

Notre politique accessibilité Contacter nos référent·es

Profil du formateur

Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.

Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci. Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme détaillé

Jour 1 : Comprendre les enjeux et les menaces

  • Introduction à la SSI et aux enjeux
    • Définition de la SSI 
    • Les enjeux de la SSI pour l'entreprise et ses actifs (données, systèmes, utilisateurs, clients).
    • Les impacts d’un incident de sécurité (financiers, juridiques,réputation) 
    • Exemples concrets d’incidents (fuites de données, ransomware, etc.) 
  • Principes fondamentaux de la sécurité
    • Confidentialité – Intégrité – Disponibilité – Traçabilité 
    • Notions de risque, menace, vulnérabilité 
    • Les principes de défense en profondeur, moindre privilège et d’amélioration continu 
  • Panorama des menaces numériques actuelles
    • Erreur humaine et négligence 
    • Phishing et ingénierie sociale 
    • Ransomwares et malwares  
    • Attaques internes vs externes (Brute force, DDOS, supply chain…) 
    • Les tendances actuelles : Cloud, mobilité, IA malveillante 
  • Culture de sécurité et comportements responsables 
    • Sensibilisation aux risques humains et aux vecteurs d’attaque. 
    • Importance de l’analyse de risque 
    • Bonnes pratiques comportementales à mettre en oeuvre : Gestion des mots de passe ; usage des outils collaboratifs et téléchargement, verrouillage de session…
    • Notions de traçabilité et de confidentialité 
    • Posture proactive face aux incidents : Détection et signalement. 
    • Focus sur la protection des données et cadre réglementaire: Typologie des données et principes clés du RGPD 

 

Jour 2 : Bonnes pratiques de sécurité du SI

  • Bonnes pratiques numériques essentielles
    • Mots de passe et authentification multifactorielle 
    • Sécurité des emails et pièces jointes 
    • Navigation web et téléchargements 
    • Règles d’usage (poste de travail, télétravail, mobilité), usages personnels vs professionnels 
    • Supports amovibles et partages de fichiers 
    • Sauvegardes 
    • Protection des données : Classification de l’information, chiffrement et hébergement 
    • Sensibilisation continue des utilisateurs 
  • Sécurité du poste de travail et de l’environnement
    • Sécurité du poste de travail (Antivirus, EDR/Pare feu...) et de l’environnement (WI Fi, périphériques)
    • Importance des mises à jour et correctifs
    • Sécurité physique (documents, bureau, déplacements)
  • Cas des incidents de sécurité
    • Définition d'un incident de sécurité 
    • Signaux faibles et alertes 
    • Que faire ou ne pas faire en cas d'incident 
    • Processus de signalement (Equipe SSI,...)
    • Notions de continuité d'activité 
  • Gouvernance et organisation SSI
    • Rôles et responsabilités individuelles & collectives (RSSI, équipes IT, métiers). 
    • Politiques de sécurité et référentiels : de la PSSI (Politique de Sécurité des SI) aux normes (ISO 27001, NIST, ANSSI) 
    • Comprendre la chaîne de décision et les processus de gestion des incidents. (Détection et réaction en cas d’incident) 
    • Les mécanismes de détection (SOC) et réaction 
    • Importance d’une communication efficace et des circuits d’alerte. 
  • Maintien du socle commun
    • Identifier les composants essentiels : politiques, procédures, outils. 
    • Assurer la mise à jour et à l'évolution du socle en fonction des menaces. 
    • Intégrer la sécurité dès la conception ("Security by Design").
    • Réaliser des contrôles réguliers : Audits, Scans de vulnérabilités
  • Veille et amélioration continue
    • Mettre en place une veille réglementaire et technologique. Bulletins d’alerte, les différentes sources (CERT, ANSSI, éditeurs…) 
    • Analyser les retours d’expérience pour renforcer la culture SSI. 
    • Définir des indicateurs pour mesurer la maturité de sécurité. 
  • Conclusion
    • Synthèse des deux jours 
    • Rappel des messages clés : La sécurité est l'affaire de tous, la logique : prévenir → détecter → réagir… 
    • Évaluation finale  

Nos autres formations du domaine « Sécurité » Toutes les formations du domaine

AWS10 AWS : Notions de sécurité Amazon Web Services de base
Formation officielle AWS Security Essentials
Durée : 7 h / 1 j
Fondamentaux
 
 
 
 
Prochaine session : 06 juillet 2026
AWSSE AWS : Ingénierie de sécurité sur Amazon Web Services
Formation officielle Security Engineering on AWS
Certifiant
Durée : 21 h / 3 j
Avancé
 
 
 
 
Prochaine session : 22 juin 2026
SC400 Administrateur de la protection des informations sur Microsoft
Formation officielle Microsoft SC-400 Information Protection and Compliance Administrator
Certifiant
Durée : 28 h / 4 j
Avancé
 
 
 
 
Prochaine session : Sur demande
SC300 Administrateur d'identité et d'accès Microsoft
Formation officielle Microsoft Identity and Access Administrator
Certifiant
Durée : 28 h / 4 j
Avancé
 
 
 
 
Prochaine session : Sur demande
AZ500 Les technologies de sécurité sur Microsoft Azure
Formation officielle Microsoft Azure - Azure Security Technologies
Certifiant
Durée : 28 h / 4 j
Avancé
 
 
 
 
Prochaine session : 09 juin 2026
IMRTC Identifier les métiers, rôles et trajectoires en cybersécurité
Comprendre l’écosystème, viser les bons rôles : votre point d’entrée vers les métiers cybersécurité en tension.
Nouveau
Durée : 7 h / 1 j
Fondamentaux
 
 
 
 
Prochaine session : Sur demande

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Aucune session n'est programmée pour le moment 😕

N'hésitez pas à nous contacter pour signaler votre besoin !

Durée
14 h / 2 j

Nous contacter Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
14 h / 2 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demander un devis Nous contacter Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Nous contacter Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies