Formation Cybersécurité — Gouvernance et PRA

Piloter la cybersécurité d’une organisation : gouvernance, analyse de risques EBIOS, PRA/PCA, conformité RGPD/NIS2/ISO 27001, gestion d’incident et reporting. Formation pour DSI, RSSI et responsables IT.

Durée : 

21 à 35 heures
Présentiel ou classe virtuelle

Intra-Entreprise : Tarif identique de 1 à 12 participants

Objectifs Pédagogiques & Opérationnels

• Comprendre les rôles, frameworks et obligations de la gouvernance cybersécurité

• Réaliser une analyse de risques cyber selon EBIOS Risk Manager

• Rédiger une PSSI et piloter la conformité (RGPD, NIS2, ISO 27001)

• Définir les contrôles techniques et l’architecture de sécurité

• Concevoir et tester un PRA/PCA aligné sur les besoins métier

• Mettre en place une capacité de détection et de réponse à incident

• Gérer une crise cyber et communiquer aux parties prenantes

• Piloter budget, KPI et roadmap cybersécurité

Description

Module 1 — Comprendre les fondamentaux de la gouvernance cybersécurité
  1. Différencier les rôles RSSI, DSI, DPO et leurs périmètres respectifs
  2. Connaître les frameworks de référence (ISO 27001/27002, NIST CSF, EBIOS RM)
  3. Comprendre la chaîne de responsabilités (board, COMEX, métiers, IT)
  4. Identifier les sources d’autorité (ANSSI, CNIL, ENISA, autorités sectorielles)
  5. Cartographier l’écosystème : SOC, CERT, MSSP, auditeurs, cyber-assureurs
Module 2 — Réaliser une analyse de risques cyber
  1. Construire une cartographie des actifs critiques (données, systèmes, processus)
  2. Identifier les menaces et vulnérabilités selon EBIOS Risk Manager
  3. Évaluer impact × probabilité et prioriser les risques
  4. Définir une stratégie de traitement (réduire, transférer, accepter, éviter)
Module 3 — Bâtir une PSSI et un cadre de conformité
  1. Rédiger une Politique de Sécurité des Systèmes d’Information (PSSI)
  2. Construire un référentiel de normes internes (acceptable use, accès, change management)
  3. Aligner avec les obligations légales (RGPD, NIS2, LPM et sectorielles : DORA, HDS, PCI-DSS)
  4. Préparer une certification ISO 27001 (gap analysis, SoA, audits internes)
  5. Gérer les exceptions et les dérogations
  6. Sensibiliser et former tous les niveaux (CODIR, managers, opérationnels)
Module 4 — Sécurité opérationnelle et architecture
  1. Identifier les contrôles techniques essentiels (IAM, EDR, SIEM, MFA, segmentation)
  2. Comprendre la défense en profondeur et le modèle Zero Trust
  3. Sécuriser le cloud (AWS, Azure, GCP) et le SaaS
  4. Mettre en place une stratégie de gestion des identités (PAM, SSO, fédération)
  5. Piloter la sécurité applicative (DevSecOps, SAST/DAST, threat modeling)
Module 5 — Construire un PRA et un PCA
  1. Différencier PRA (technique) et PCA (organisationnel)
  2. Définir les RTO et RPO par processus métier
  3. Concevoir l’architecture de redondance (réplication, géo-distribution, hot/warm/cold)
  4. Documenter les procédures de bascule et de restauration
  5. Tester le PRA régulièrement (DR drills, exercices tabletop)
  6. Maintenir le PRA en condition opérationnelle dans la durée
Module 6 — Détection et réponse à incident
  1. Mettre en place un SOC interne ou externalisé (MSSP)
  2. Configurer un SIEM/SOAR et définir les use cases prioritaires
  3. Préparer un plan de réponse à incident (CSIRT, runbooks, communication)
  4. Gérer un incident en temps réel : containment, eradication, recovery, lessons learned
Module 7 — Gestion de crise et communication
  1. Activer une cellule de crise et orchestrer la réponse multi-acteurs
  2. Communiquer en interne (CODIR, RH, juridique) et en externe (clients, presse, régulateur)
  3. Notifier CNIL (RGPD) et ANSSI (NIS2) dans les délais réglementaires
  4. Préserver les preuves pour l’investigation et le judiciaire
  5. Gérer la dimension cyber-assurance et juridique post-incident
Module 8 — Pilotage budgétaire et reporting cybersécurité
  1. Construire un budget cybersécurité réaliste et défendable
  2. Définir des KPI/KRI pertinents pour le board
  3. Présenter le risque cyber en langage business (financial impact, regulatory risk)
  4. Faire mûrir le programme cybersécurité dans la durée (roadmap, gates, audits)

Évaluation & Suivi des Acquis

Feuille de Présence

Émargement des stagiaires en présentiel ou à distance, via support papier ou signature électronique.

Émargement sécurisé

Signatures électroniques collectées en ligne et conservées dans un coffre-fort numérique sécurisé par Dendreo.

Auto-positionnement

Évaluation du niveau des stagiaires en début et en fin de formation pour mesurer la progression.

Évaluations pédagogiques

Validation des acquis par des questions orales ou écrites tout au long de la formation.

Mises en situation

Exercices pratiques et cas concrets pour ancrer les compétences dans la réalité métier.

Attestation de fin de formation

Remise d’une attestation officielle à l’issue de la formation.

Ces autres formations pourraient vous intéresser !

Mill Forma vous propose des centaines de formations sur mesure en intra comme en inter.

William

William

Répond généralement en moins de 5 minutes

I will be back soon

William
C’est William, votre conseiller pédagogique chez Mill-Forma.
Comment puis-je vous aider ?
WhatsApp Mill Forma