
La cybersécurité pour les dirigeants
Objectifs :
Cette formation vise à permettre aux dirigeants d’entreprise de s’approprier les enjeux et les clés stratégiques de la sécurité numérique et d’être notamment en capacité de :
- Mesurer le risque numérique
- Identifier les risques majeurs pour l’entreprise
- Identifier les actions prioritaires à mettre en place
- Répondre aux exigences en termes de sécurité numérique
- Comprendre le risque réglementaire et limiter l'exposition du dirigeant
- Savoir réagir en cas de crise cyber : qui est responsable ? qui paye ? qui garantit ?
- Piloter la gestion du risque (délégation de pouvoir charte, gouvernance)
- adopter une nouvelle posture de dirigeant : s’inscrire dans une logique de ROI de la cyber, de valorisation de l’actif et de renforcement de l’index de confiance
Groupe de 8 à 16 participants
Quatre demi-journées en présentiel espacées d'un mois
Entre chaque session, un travail en entreprise est à réaliser en préparation de l'atelier suivant
Formation labellisée SecNumedu-FC
Cette formation peut être organisée en intra entreprise (dans vos locaux ou à distance).
Cette thématique vous intéresse ? Notre équipe pédagogique peut vous proposer une formation sur mesure adaptée à vos besoins spécifiques.
MODULE - 1 : KICK-OFF | Serious game de simulation de crise cyber
MODULE 2- Mesurer le risque
Objectif :
Prendre conscience du risque numérique et connaître les divers modes d’attaques et leurs impacts.
Contenu détaillé :
Introduction
Objectif : adapter le cadre de la formation aux attentes des apprenants.
- Recueil des attentes des apprenant
- Règles et programme
1.1. Comprendre son activité numérique
Objectif : Prendre conscience de la dépendance au numérique de l’activité économique.
- Transformation numérique et nouvelle dépendance
- Introduction du concept de valeur métier et de biens supports
- Cartographier son système d’information et son écosystème
- Identifier ses propres dépendances technologiques (cloud, SaaS, IAG, télétravail, etc.)
1.2. Se situer dans le paysage réglementaire sectoriel
Objectif : Prendre conscience de sa place dans le paysage réglementaire
- Identifier et cartographier ses obligations by design
- Connaître son statut (opérateur essentiel, fournisseur IT, etc.)
- Évaluer son exposition réglementaire comme facteur de risque
1.3. Le risque numérique : êtes-vous une cible ?
Objectif : Comprendre l’économie de la malveillance numérique et des motivations des attaquants.
- La valeur de la donnée
- Identifier ses actifs à protéger (savoir-faire, actifs immatériels, etc.)
- Attaque directe et contagion
- Les nouveaux champs de bataille : IAG, cryptographie post-quantique, etc.
- Les risques d’une cybersécurité sous-évaluée
1.4. Les grands types de menace
Objectif : Connaître les différentes tactiques, techniques et procédures des attaquants.
- Notions de vulnérabilités et de chemins d’attaque
- Les motivations des attaquants
- Les événements redoutés
- Comprendre les différentes menaces internes et externes
1.5. À quels impacts s’attendre
Objectif : Mesurer les impacts d’une attaque cyber sur l’activité de l’entreprise.
- Les différents impacts d’une attaque cyber (processus, gouvernance, physiques, financiers,réputationnels…)
- L’évolution des impacts (choc initial, souffle et répliques)
- L’impact réglementaire (contrôles CNIL, ANSSI, sanctions administratives, pénales et civiles)
- L’enjeu réputationnel et l’importance de la communication de crise
1.6. Construire ses scénarios de risque et définir son seuil d’acceptation
Objectif : Être en capacité de décrire au moins un risque critique dans toutes ses dimensions (valeur et bien support,scénario...).
- Identifier les événements redoutés et quantifier leur vraisemblance
- Identifier les scénarios critiques d’attaques cyber
- Quantifier l’impact de ces scénarios et définir son seuil d’acceptation
Mis à disposition en fin de séance : méthodologie et cadre d’étude du risque numérique
Rendu à la fin de la période d’autonomie : étude d’un risque critique
MODULE 3 – S’organiser et piloter
Objectif :
Être en capacité de mettre en place une organisation adaptée aux risques cyber.
Contenu détaillé :
Introduction
- Retour sur l’étude de risque du processus critique sélectionné
- Responsabilités du dirigeant
2.1. Définir un cadre de gouvernance du risque numérique (amélioration continue)
Objectif : Piloter le risque cyber.
- Rôle des RSSI / référents cyber / conseillers cyber / DPO
- La politique de sécurité des systèmes d’information (PSSI)
- Les obligations réglementaires, les référentiels et la conformité (NIS2, RGPD, etc.)
- Les outils de gouvernance juridique : charte informatique, charte d’usage de l’IA, délégations de pouvoir, dialogue social technologique …
2.2. Développer une culture de sécurité numérique
Objectif : Faire vivre la politique de sécurité numérique dans l’organisation.
- Placer l’humain au centre du jeu
- Former ses collaborateurs
- Institutionnaliser la synergie entre DPO/RSSI/RH
- Transformer le risque en levier stratégique et outil concurrentiel
2.3. Définir sa stratégie de sécurité numérique
Objectif : Construire ses objectifs de sécurité en fonction des risques.
- Définition des objectifs de sécurité selon la sensibilité des actifs et le secteur
- Choix du référentiel
- Priorité à la sécurité ou à la résilience ?
- Stratégie contractuelle : intégrer les bonnes clauses cyber dans ses contrats
- Stratégie de conformité : comprendre l’approche par les risques
2.4. Mettre en place des polices d'assurance adaptées
Objectif : Partager le risque cyber résiduel.
- Pourquoi assurer le risque cyber ?
- Comment choisir sa police d’assurance ?
- Identifier les clauses sensibles des polices d’assurance
- Les enjeux de couverture du risque ( loi LOPMI )
2.5. Gérer et prévenir les litiges
Objectif : intégrer la conformité réglementaire dans la gouvernance cyber, anticiper les audits et limiter les responsabilités juridiques.
- Mettre en place une veille réglementaire active
- Intégrer la conformité dans le pilotage stratégique (revues de conformité régulières)
- Anticiper les contrôles : se doter de preuves, procédures, registres
- Prévenir les litiges : documentation des mesures prises, preuve de diligence
- Gouverner la sous-traitance IT
- Créer sa propre checklist de bonnes pratiques
- Instaurer une culture de la gestion de risques pro active
Mis à disposition en fin de séance : Plan d’une PSSI et référentiels d’objectifs de sécurité, modèle de cellule de crise, charte d’usage de l’IA.
Rendu à la fin de la période d’autonomie : PSSI (chapitre « Objectifs »)
MODULE 4 – Bâtir sa Sécurité Numérique et la Valoriser
Objectif :
Mettre en place les mesures de sécurité adaptées et faire preuve de résilience en cas d’attaque ou de crise d’origine cyber.
Contenu détaillé :
Introduction
- Retour sur les PSSI
- Cadrage des objectifs de la demi-journée
3.1. Bâtir sa protection
Objectif : Construire le volet opérationnel de sa politique de sécurité.
- Construction d’un parcours progressif de sécurisation (du diagnostic initial à la conformité)
- Le choix des mesures de sécurité
- Le rôle de l’AIPD comme outil de conformité et de prévention
3.2. Orienter sa défense
Objectif : Comprendre la nécessité de l’évolution des postures de sécurité.
- La veille (renseignement sur la menace et les vulnérabilités) : présentation des acteurs et solutions, intégration dans la posture de sécurité
- Anticiper sa réponse : les PRA et PCA
- Savoir utiliser les outils de détection de fuites de données (OSINT, IA, threat intelligence, etc.)
3.3. Faire preuve de résilience en cas de cyberattaque
Objectif : S’approprier les méthodes de gestion de crise d’origine cyber.
- La cellule de crise : composantes et dynamique
- Les relations avec l’écosystème (ACYMA, ANSSI, CERT régionaux ou sectoriels,
- CSIRT, autorités, assureurs)
- Le recours à des prestataires (PASSI, PAMS, PDIS, PRIS)
- L’entraînement et les exercices
- Comprendre et appliquer les procédures internes de notification CNIL/ANSSI (délais et formalités)
3.4. Homologuer ses services numériques critiques
Objectif : Décrire les processus d’homologation et leur importance.
- Les référentiels de certification et d’homologation
- L’homologation, une expression de l’engagement raisonné du dirigeant
3.5. Valoriser ses investissements en sécurité numérique
Objectif : Souligner l’importance de la confiance numérique au sein de la chaîne de valeur.
- Le retour sur investissement (ROI) : quantification financière du risque cyber
- Le développement de la confiance numérique : les preuves de confiance (audits, documentation, certifications, mécanismes by design)
- La Tech Due Diligence (TDD) comme outil de valorisation (levée de fonds, partenariat, etc.)
Mis à disposition en fin de séance : référentiel de conformité NIS2, guide de conformité au RGPD, guide de sensibilisation à l’AI Act
Rendu à la fin de la période d’autonomie : positionnement initial et stratégie de conformité (NIS2)
Connaissances générales en informatique
Groupe de 8 à 16 participants.
La formation se déroule en 4 demi-journées, espacées chacune d’un mois.
Entre chaque session, un travail en entreprise est à réaliser et à remettre une semaine avant l’atelier suivant.
Chaque atelier combine apports théoriques, mises en pratique, et évaluation des compétences acquises
-
Cours théoriques
-
Travaux pratiques
-
Exercice de mise en situation de crise
- évaluations intermédiaires (rendus après chaque période d’autonomie : étude de risque, rédaction d’objectifs PSSI, stratégie de conformité) ;
- évaluation continue par les formateurs au travers des échanges, mises en situation, et productions des participants
- évaluation finale de la satisfaction et de l’atteinte des objectifs pédagogiques.
France CHARRUYER, ALTIJ & Oratio Avocats
Avocat au barreau de Toulouse depuis 1993 et Présidente du cabinet ALTIJ Avocats, France a développé une pratique reconnue en matière de propriété intellectuelle, de nouvelles technologiques et de protection des données et accompagne ses clients dans l’exploitation, la valorisation et la défense de leurs actifs immatériels.
Impliquée dans la défense de la compétitivité et la souveraineté des territoires (membre associée de l’IHEDN), elle enseigne notamment à l’université Paris Dauphine, à l’université Toulouse Capitole et à Toulouse Business School (TBS).
France est également présidente de l’association toulousaine DATA RING, laboratoire de la donnée, des libertés et cultures numériques.
Frédéric OLLIVIER, TOTEM NUMÉRIQUE
Ingénieur aéronautique (Diplôme ingénieur et spécialisation (DESS) ISAE) et docteur en informatique, intervenant en cybersécurité, Frédéric travaille sur les aspects techniques de la conformité de la protection des données, du pilotage des projets de la transformation numérique et l’assistance à maitrise d’ouvrage en matière de transition digitale et de sécurité des systèmes d’informations.
Il travaille également sur le développement de solutions techniques dédiées aux donneurs d’ordre, assistance à cahier des charges spécifique pour des développements logiciels et applicatifs sur mesure.
Partenaires du Campus Cyber Occitanie / nouvelle-Aquitaine
France CHARRUYER, ALTIJ & Oratio Avocats
Avocat au barreau de Toulouse depuis 1993 et Présidente du cabinet ALTIJ Avocats, France a développé une pratique reconnue en matière de propriété intellectuelle, de nouvelles technologiques et de protection des données et accompagne ses clients dans l’exploitation, la valorisation et la défense de leurs actifs immatériels.
Impliquée dans la défense de la compétitivité et la souveraineté des territoires (membre associée de l’IHEDN), elle enseigne notamment à l’université Paris Dauphine, à l’université Toulouse Capitole et à Toulouse Business School (TBS).
France est également présidente de l’association toulousaine DATA RING, laboratoire de la donnée, des libertés et cultures numériques.
Frédéric OLLIVIER, TOTEM NUMÉRIQUE
Ingénieur aéronautique (Diplôme ingénieur et spécialisation (DESS) ISAE) et docteur en informatique, intervenant en cybersécurité, Frédéric travaille sur les aspects techniques de la conformité de la protection des données, du pilotage des projets de la transformation numérique et l’assistance à maitrise d’ouvrage en matière de transition digitale et de sécurité des systèmes d’informations.
Il travaille également sur le développement de solutions techniques dédiées aux donneurs d’ordre, assistance à cahier des charges spécifique pour des développements logiciels et applicatifs sur mesure.
Partenaires du Campus Cyber Occitanie / nouvelle-Aquitaine
France CHARRUYER, ALTIJ & Oratio Avocats
Avocat au barreau de Toulouse depuis 1993 et Présidente du cabinet ALTIJ Avocats, France a développé une pratique reconnue en matière de propriété intellectuelle, de nouvelles technologiques et de protection des données et accompagne ses clients dans l’exploitation, la valorisation et la défense de leurs actifs immatériels.
Impliquée dans la défense de la compétitivité et la souveraineté des territoires (membre associée de l’IHEDN), elle enseigne notamment à l’université Paris Dauphine, à l’université Toulouse Capitole et à Toulouse Business School (TBS).
France est également présidente de l’association toulousaine DATA RING, laboratoire de la donnée, des libertés et cultures numériques.
Frédéric OLLIVIER, TOTEM NUMÉRIQUE
Ingénieur aéronautique (Diplôme ingénieur et spécialisation (DESS) ISAE) et docteur en informatique, intervenant en cybersécurité, Frédéric travaille sur les aspects techniques de la conformité de la protection des données, du pilotage des projets de la transformation numérique et l’assistance à maitrise d’ouvrage en matière de transition digitale et de sécurité des systèmes d’informations.
Il travaille également sur le développement de solutions techniques dédiées aux donneurs d’ordre, assistance à cahier des charges spécifique pour des développements logiciels et applicatifs sur mesure.
Partenaires du Campus Cyber Occitanie / nouvelle-Aquitaine
France CHARRUYER, ALTIJ & Oratio Avocats
Avocat au barreau de Toulouse depuis 1993 et Présidente du cabinet ALTIJ Avocats, France a développé une pratique reconnue en matière de propriété intellectuelle, de nouvelles technologiques et de protection des données et accompagne ses clients dans l’exploitation, la valorisation et la défense de leurs actifs immatériels.
Impliquée dans la défense de la compétitivité et la souveraineté des territoires (membre associée de l’IHEDN), elle enseigne notamment à l’université Paris Dauphine, à l’université Toulouse Capitole et à Toulouse Business School (TBS).
France est également présidente de l’association toulousaine DATA RING, laboratoire de la donnée, des libertés et cultures numériques.
Frédéric OLLIVIER, TOTEM NUMÉRIQUE
Ingénieur aéronautique (Diplôme ingénieur et spécialisation (DESS) ISAE) et docteur en informatique, intervenant en cybersécurité, Frédéric travaille sur les aspects techniques de la conformité de la protection des données, du pilotage des projets de la transformation numérique et l’assistance à maitrise d’ouvrage en matière de transition digitale et de sécurité des systèmes d’informations.
Il travaille également sur le développement de solutions techniques dédiées aux donneurs d’ordre, assistance à cahier des charges spécifique pour des développements logiciels et applicatifs sur mesure.
Partenaires du Campus Cyber Occitanie / nouvelle-Aquitaine
Email : formation@trustbydesign.fr .
Adresse postale : 40 rue du Japon, 31400 Toulouse .
Téléphone : 05 61 14 61 00