
Formation Gestion des Incidents de Sécurité - Réagir aux Cyberattaques
2 jours / 14h

Programme détaillé
1
Fondamentaux de la gestion des incidents
Durée : 4h
Objectif opérationnel : À l'issue de ce module, vous comprendrez les enjeux et le cadre de la gestion des incidents de sécurité.
Contenu :
Mise en pratique : Classification d'incidents réels selon leur criticité
Livrable : Matrice de classification des incidents
Objectif opérationnel : À l'issue de ce module, vous comprendrez les enjeux et le cadre de la gestion des incidents de sécurité.
Contenu :
- Définition d'un incident de sécurité vs événement
- Typologie des incidents : malware, phishing, intrusion, fuite de données
- Classification et niveaux de criticité
- Cadre réglementaire : RGPD, NIS2, obligations de notification
- Organisation d'une équipe de réponse aux incidents (CSIRT/SOC)
- Rôles et responsabilités dans la gestion des incidents
Mise en pratique : Classification d'incidents réels selon leur criticité
Livrable : Matrice de classification des incidents
2
Détection et qualification
Durée : 4h
Objectif opérationnel : À l'issue de ce module, vous saurez détecter et qualifier efficacement les incidents de sécurité.
Contenu :
Mise en pratique : Analyse et qualification d'alertes de sécurité simulées
Livrable : Fiche de qualification d'incident
Objectif opérationnel : À l'issue de ce module, vous saurez détecter et qualifier efficacement les incidents de sécurité.
Contenu :
- Sources de détection : SIEM, EDR, alertes utilisateurs
- Indicateurs de compromission (IOC)
- Triage et qualification des alertes
- Éviter les faux positifs
- Collecte des premières informations
- Escalade et communication interne
Mise en pratique : Analyse et qualification d'alertes de sécurité simulées
Livrable : Fiche de qualification d'incident
3
Réponse et remédiation
Durée : 4h
Objectif opérationnel : À l'issue de ce module, vous maîtriserez les étapes de réponse à un incident de sécurité.
Contenu :
Mise en pratique : Simulation de réponse à un incident de ransomware
Livrable : Playbook de réponse aux incidents types
Objectif opérationnel : À l'issue de ce module, vous maîtriserez les étapes de réponse à un incident de sécurité.
Contenu :
- Les phases de réponse : confinement, éradication, récupération
- Confinement : isoler pour limiter l'impact
- Investigation et analyse forensique de base
- Éradication : supprimer la menace
- Récupération : restaurer les systèmes
- Communication de crise interne et externe
- Notification aux autorités (CNIL, ANSSI)
Mise en pratique : Simulation de réponse à un incident de ransomware
Livrable : Playbook de réponse aux incidents types
4
Capitalisation et amélioration continue
Durée : 2h
Objectif opérationnel : Savoir tirer les leçons des incidents pour renforcer la sécurité.
Contenu :
Mise en pratique : Rédaction d'un rapport post-incident
Livrable : Template de rapport post-mortem et plan d'action
Objectif opérationnel : Savoir tirer les leçons des incidents pour renforcer la sécurité.
Contenu :
- Post-mortem : analyse à froid de l'incident
- Identifier les causes racines
- Plan d'amélioration et mesures correctives
- Mise à jour des procédures et playbooks
- Exercices de simulation (tabletop exercises)
- Indicateurs de performance de la gestion des incidents
- Évaluation des acquis et plan d'action
Mise en pratique : Rédaction d'un rapport post-incident
Livrable : Template de rapport post-mortem et plan d'action
Objectifs pédagogiques
- Comprendre les types d'incidents de sécurité et leur criticité
- Mettre en place un processus de gestion des incidents
- Détecter, analyser et qualifier les incidents
- Réagir efficacement et coordonner la réponse
- Capitaliser et améliorer la posture de sécurité
Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
- Vous devez mettre votre organisation en conformité
- Vous souhaitez sensibiliser vos équipes aux risques cyber
- Vous êtes référent RGPD ou souhaitez le devenir
- Vous devez répondre à des exigences réglementaires
Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.
Prix par participant
1 890€ HT
2 jours de formation (14h)
Mixte
Certification incluse
Supports de cours fournis
Financement OPCO ou France Travail possible
Prochaines sessions
mar. 10 févr. 2026
Présentiel
mar. 10 févr. 2026
Présentiel
mar. 10 févr. 2026
Présentiel
mar. 10 févr. 2026
À distance
+ 2 autres sessions disponibles
Organisme certifié Qualiopi
Garantie qualité et éligibilité aux financements publics
Formations similaires
Découvrez d'autres formations dans la catégorie Cybersécurité & Protection des données
Prêt à vous former ?
Nos conseillers vous accompagnent dans le choix de votre financement et la mise en place de votre formation.