Formation Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

icon public

Public : Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l’univers de la sécurité informatique - Toute personne souhaitant comprendre la sécurité informatique pour optimiser sa collaboration avec les spécialistes du domaine

icon horloge

Durée : 2 jour(s)

Syllabus de la formation Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Pré-requis : Maîtrise de base des usages numériques courants (messagerie, web, bureautique) ; aucun prérequis technique n’est nécessaire

Objectifs : Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour pouvoir travailler avec les spécialistes et piloter les prestataires - Acquérir une vision globale et structurée de la sécurité informatique - Connaître les rôles des principaux intervenants du secteur et leurs métiers - Identifier les nouveaux enjeux associés à la sécurité informatique (cloud, télétravail, RGPD, IA, etc.)

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102740-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

975,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

1 260,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

1 575,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance

1 260,00 € HT

Tarif remisé :

Contacter Dawan
Cybersécurité Fondamentaux

Programme de Formation Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Découvrir les fondamentaux et sécuriser les principaux domaines du SI

Comprendre ce que recouvrent les notions de sécurité informatique et de cybersécurité
Se familiariser avec les termes clés : menace, vulnérabilité, attaque, incident, risque, système d’information
Identifier les principaux domaines à sécuriser : postes de travail, serveurs, réseau, applications, cloud, mobilité
Relier les incidents de sécurité à des impacts très concrets pour l’entreprise (production, finances, image, juridique)
Atelier fil rouge : cartographier simplement le SI de son organisation et repérer les zones où la sécurité est la plus critique

Se protéger contre les malwares et les principales attaques

Identifier les grandes familles de menaces : virus, ransomwares, chevaux de Troie, phishing, attaques par mot de passe, fuites de données
Comprendre comment ces attaques se propagent : mails, pièces jointes, téléchargements, sites piégés, supports amovibles
Découvrir les mesures de protection de base : mises à jour, antivirus/EDR, filtrage des mails, sauvegardes, bonnes pratiques utilisateurs
Voir le rôle des sensibilisations et des procédures dans la prévention des attaques
Atelier fil rouge : analyser 2 scénarios d’attaque (phishing et ransomware) et identifier les protections qui auraient pu limiter l’impact

Comprendre le fonctionnement des solutions de sécurité pour mieux protéger

Découvrir le rôle des pare-feux (firewalls) et du filtrage réseau
Comprendre à quoi servent les antivirus/EDR, les filtres web, les passerelles de messagerie sécurisées, les VPN
Introduire les notions de segmentation, DMZ, contrôle d’accès, authentification forte
Relier chaque solution à un ou plusieurs risques métiers (perte de données, interruption de service, vol de secrets, fraude)
Atelier fil rouge : associer des risques simples à des briques de sécurité (ex : « accès distant », « données sensibles », « site e-commerce »)

Exploiter les plates-formes spécialisées de sécurité et combiner les équipements

Comprendre ce que sont les plates-formes de sécurité : SOC, SIEM, consoles centralisées de supervision, outils de gestion de vulnérabilités
Voir comment les journaux (logs) et les alertes sont collectés, corrélés et suivis
Comprendre la notion de défense en profondeur : superposer plusieurs protections (poste, réseau, application, identité) plutôt que s’appuyer sur un seul outil
Identifier les limites d’une approche purement technique et l’importance de l’organisation et des procédures
Atelier fil rouge : construire un schéma « avant / après » en combinant plusieurs équipements pour sécuriser un SI type

Mesurer les impacts de la sécurité sur les usages, les métiers et la performance

Identifier les impacts possibles de la mise en place de la sécurité sur le quotidien des utilisateurs : contraintes, temps supplémentaire, nouvelles habitudes
Mesurer les impacts sur les systèmes : performance, disponibilité, maintenance, support
Comprendre les arbitrages à faire entre sécurité, confort, coût et agilité des métiers
Découvrir quelques indicateurs simples pour suivre la sécurité (incidents, sensibilisations, mises à jour, résultats d’audits…)
Atelier fil rouge : lister les impacts positifs et négatifs d’une mesure de sécurité (ex : authentification forte) sur un service métier donné

S’appuyer sur les référentiels pour structurer la sécurité informatique

Découvrir les grands référentiels et bonnes pratiques : ISO 27001, guides de l’ANSSI, référentiels métiers, politiques internes
Comprendre la différence entre une norme, un guide de bonnes pratiques et une exigence réglementaire
Voir comment ces référentiels aident à structurer une démarche sécurité (gouvernance, procédures, contrôles)
Identifier ce que les non-techniciens peuvent en retenir pour dialoguer avec les spécialistes et les prestataires
Atelier fil rouge : repérer dans un exemple de référentiel quelques questions simples à poser à son prestataire ou à la DSI

Comprendre les grandes tendances de la sécurité informatique

Identifier les grandes évolutions : généralisation du cloud, télétravail, explosion des objets connectés, montée des ransomwares
Comprendre les nouveaux enjeux liés aux données (RGPD, protection de la vie privée, exigences clients et partenaires)
Aborder l’impact de l’IA sur la sécurité (attaques plus sophistiquées, automatisation de la défense, détection avancée)
Définir le rôle des non-spécialistes dans la sécurité future de l’organisation (alertes, remontée d’informations, participation aux projets)
Atelier fil rouge : définir 3 à 5 actions simples que peut engager un non-initié dans son poste pour contribuer à la sécurité

Délai d'accès  :

Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation. Hors certification CPF, délais d'accès de une à trois semaines en fonction des sessions ouvertes.

Méthodes mobilisées  :

  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 année d'expériences dans le domaine visé
  • Matériel pour les formations présentielles informatiques  : un PC par participant
  • Un support et les exercices du cours pour chaque stagiaire
  • Synchrone en présentiel ou distanciel. Plateforme utilisée  : Microsoft Teams. Pour le distanciel  : diagnostic technique avec les stagiaires pour tester la connexion et les modalités pratiques.
  • Méthodologie basée sur l'Active Learning (75% de pratique minimum) et un programme pédagogique riche et interactif  :
  • Expositive : Apport de contenu théorique structuré pour consolider vos connaissances.
  • Interrogative : Moments de réflexion pour questionner et approfondir vos pratiques.
  • Démonstrative : Exercices pratiques pour illustrer les concepts clés.
  • Active : Ateliers d'entraînement pour une mise en application immédiate.
  • Expérimentale : Études de cas concrets pour ancrer les apprentissages dans la réalité.
  • Collaborative : Espaces de partage et d'échange d'expériences pour enrichir la formation.
  • Un format conçu pour favoriser l'engagement, la pratique et l'impact durable dans vos activités professionnelles.

Un espace apprenant dédié moncompte.dawan.fr pour  :

  • Informations relatives à la ou aux futures formations (plan, syllabus et éventuellement informations relatives à la certification)
  • Positionnement à l'entrée et à la sortie de la formation
  • Définition des besoins et attentes par l'apprenant en amont de la formation
  • Émargement en ligne
  • Évaluation à chaud
  • Évaluation à froid
  • Attestation de formation
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Distance Du 29/01/2026 au 30/01/2026 Oui S'inscrire
Distance Du 05/03/2026 au 06/03/2026 Oui S'inscrire
Distance Du 16/04/2026 au 17/04/2026 Oui S'inscrire
Distance Du 18/06/2026 au 19/06/2026 Oui S'inscrire
Distance Du 30/07/2026 au 31/07/2026 Oui S'inscrire
Distance Du 03/09/2026 au 04/09/2026 Oui S'inscrire
Distance Du 08/10/2026 au 09/10/2026 Oui S'inscrire
Distance Du 19/11/2026 au 20/11/2026 Oui S'inscrire
Distance Du 28/12/2026 au 29/12/2026 Oui S'inscrire