Responsable de la Sécurité des Systèmes d’Information (RSSI) Mixte : présentiel / à distance

Dernière mise à jour : 16/10/2025

Pré-inscription

Ajouter au panier

Présentation

Ce programme intensif prépare les participants à prendre en main la fonction stratégique de RSSI au sein d’une organisation. Il aborde l’ensemble des piliers de la cybersécurité : gestion des risques, gouvernance, conformité, pilotage, gestion d’incidents et communication de crise.

Alternant théorie, normes (ISO 27001, RGPD, NIS2…) et mises en situation, cette formation prépare à répondre efficacement aux incidents de sécurité à travers des simulations pratiques de crise.

Objectifs

A l'issue de la formation, le stagiaire sera capable de prendre en main un poste de Responsable des Systèmes de Sécurité Informatique

  • Comprendre les enjeux de la sécurité des services informatique dans une organisation
  • Connaître les techniques de base de la fonction RSSI
  • Maîtriser la norme ISO 27001 et mettre en œuvre un SMSI dans son organisation
  • Connaître la politique de sécurité et auditer la sécurité et les indicateurs
  • Connaître les règlementations et aspects juridiques de la sécurité des systèmes informatiques
  • Savoir réagir face à un incident

Public visé

Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, RSSI adjoint,...

Prérequis

Avoir une expérience au sein d'une direction informatique en tant qu'informaticien

Avoir des notions de base en sécurité appliquées aux systèmes d'information et une bonne maîtrise des systèmes et des infrastructures

Programme

Jour 1 : Introduction à la cybersécurité & rôle du RSSI

 

  • Les enjeux de la cybersécurité :
  • Typologies de menaces (ransomware, APT, etc.)
  • Impacts économiques, juridiques et humains

 

Cas concrets d'attaques majeures (Exemples : SolarWinds, NotPetya)

 

  • Missions et périmètre du RSSI
  • Stratégie cyber, sensibilisation, coordination avec IT/DPO
  • Acteurs internes et externes (CERT, DPO, DSI…)

 

Atelier : cartographier les parties prenantes de la cybersécurité dans son organisation

 

  • Notions fondamentales de la sécurité informatique :
  • Confidentialité, intégrité, disponibilité (CIA)
  • Authentification, autorisation, journalisation

 

Jour 2 : Gestion des risques et normes de sécurité (ISO 27001)

 

  • Introduction à la gestion des risques
  • Concepts ISO 27005 / FAIR
  • Identification, évaluation et traitement des risques

 

Exercice : Simulation d'analyse de risque sur un actif critique

 

  • Norme ISO 27001 – Fondamentaux
  • Structure et exigences
  • Processus PDCA, politique sécurité, périmètre

 

  • Mettre en œuvre un SMSI
  • Cartographie des actifs
  • Mesures de sécurité
  • Objectifs de sécurité et suivi

 

Travaux pratiques guidés : Définir les étapes clés d'un projet SMSI dans un contexte donné

 

Jour 3 : Politique de sécurité & indicateurs de pilotage

 

  • Élaboration d'une politique de sécurité
  • Objectifs, parties prenantes, validation
  • Règles d'usage, classification, sensibilisation

 

  • Tableaux de bord & indicateurs
  • KPI/KRI : MTTD, MTTR, Risk Reduction Rate
  • Outils de visualisation : Power BI, Grafana

 

Travaux Pratiques : créer un tableau de bord de suivi des incidents

  • Auditer la sécurité du SI
  • Méthodologie d'audit (interne/externe)
  • Checklists de conformité et plans d'actions correctives

 

Exercice : Audit flash simulé avec grille de contrôle

 

Jour 4 : Réglementation & aspects juridiques       

 

  • Réglementations clés (RGPD, NIS2, DORA)
  • RGPD : Droit des personnes, DPO, Privacy by Design
  • NIS2 et DORA : obligations pour les infrastructures critiques

 

Étude de cas : Quelles obligations pour une PME IT ?

 

  • Aspects juridiques de la cybersécurité
  • Responsabilités du RSSI / dirigeant
  • Obligations de déclaration (CNIL, ANSSI)

 

  • Conformité et documentation
  • Registre des traitements, PIA, politiques de journalisation

 

Cas pratique : Rédaction d'une clause de sécurité dans un contrat

 

Jour 5 :Gestion d'incident & réaction aux attaques

 

  • Processus de réponse aux incidents
  • Phases : détection, analyse, containment, éradication, remédiation
  • Construction d'un playbook IR (Incident Response)

 

  • Coordination de crise
  • Rôles des parties prenantes (CERT, COM, LEGAL, IT)
  • Communication de crise interne/externe

 

Ateliers pratiques :

  • Simulation d'une attaque (phishing → ransomware)
  • Déclenchement d'une cellule de crise et reporting

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Cette formation n'est pas programmée pour le moment.

    Contactez-nous pour planifier une session ensemble !

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF