Module 1 — Comprendre les fondamentaux de la gouvernance cybersécurité
- Différencier les rôles RSSI, DSI, DPO et leurs périmètres respectifs
- Connaître les frameworks de référence (ISO 27001/27002, NIST CSF, EBIOS RM)
- Comprendre la chaîne de responsabilités (board, COMEX, métiers, IT)
- Identifier les sources d’autorité (ANSSI, CNIL, ENISA, autorités sectorielles)
- Cartographier l’écosystème : SOC, CERT, MSSP, auditeurs, cyber-assureurs
Module 2 — Réaliser une analyse de risques cyber
- Construire une cartographie des actifs critiques (données, systèmes, processus)
- Identifier les menaces et vulnérabilités selon EBIOS Risk Manager
- Évaluer impact × probabilité et prioriser les risques
- Définir une stratégie de traitement (réduire, transférer, accepter, éviter)
Module 3 — Bâtir une PSSI et un cadre de conformité
- Rédiger une Politique de Sécurité des Systèmes d’Information (PSSI)
- Construire un référentiel de normes internes (acceptable use, accès, change management)
- Aligner avec les obligations légales (RGPD, NIS2, LPM et sectorielles : DORA, HDS, PCI-DSS)
- Préparer une certification ISO 27001 (gap analysis, SoA, audits internes)
- Gérer les exceptions et les dérogations
- Sensibiliser et former tous les niveaux (CODIR, managers, opérationnels)
Module 4 — Sécurité opérationnelle et architecture
- Identifier les contrôles techniques essentiels (IAM, EDR, SIEM, MFA, segmentation)
- Comprendre la défense en profondeur et le modèle Zero Trust
- Sécuriser le cloud (AWS, Azure, GCP) et le SaaS
- Mettre en place une stratégie de gestion des identités (PAM, SSO, fédération)
- Piloter la sécurité applicative (DevSecOps, SAST/DAST, threat modeling)
Module 5 — Construire un PRA et un PCA
- Différencier PRA (technique) et PCA (organisationnel)
- Définir les RTO et RPO par processus métier
- Concevoir l’architecture de redondance (réplication, géo-distribution, hot/warm/cold)
- Documenter les procédures de bascule et de restauration
- Tester le PRA régulièrement (DR drills, exercices tabletop)
- Maintenir le PRA en condition opérationnelle dans la durée
Module 6 — Détection et réponse à incident
- Mettre en place un SOC interne ou externalisé (MSSP)
- Configurer un SIEM/SOAR et définir les use cases prioritaires
- Préparer un plan de réponse à incident (CSIRT, runbooks, communication)
- Gérer un incident en temps réel : containment, eradication, recovery, lessons learned
Module 7 — Gestion de crise et communication
- Activer une cellule de crise et orchestrer la réponse multi-acteurs
- Communiquer en interne (CODIR, RH, juridique) et en externe (clients, presse, régulateur)
- Notifier CNIL (RGPD) et ANSSI (NIS2) dans les délais réglementaires
- Préserver les preuves pour l’investigation et le judiciaire
- Gérer la dimension cyber-assurance et juridique post-incident
Module 8 — Pilotage budgétaire et reporting cybersécurité
- Construire un budget cybersécurité réaliste et défendable
- Définir des KPI/KRI pertinents pour le board
- Présenter le risque cyber en langage business (financial impact, regulatory risk)
- Faire mûrir le programme cybersécurité dans la durée (roadmap, gates, audits)






