DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Cybersécurité et cyberdéfense, les protocoles des cyberattaques avec le RRHH

Date de mise à jour : 23/02/2026 | Identifiant OffreInfo : 10_26105570F

Information fournie par :
Emfor Bourgogne-Franche-Comté

Objectifs, programme, validation de la formation

Objectifs

À l'issue de la formation, le participant sera capable de :

- Comprendre les dernières techniques Ethical Hacking afin de faire face en anticipant la protection de l'environnement de l'entreprise.

- Comprendre les principaux types de menaces en cybersécurité

- Connaitre les politiques de sécurité

- Appliquer les évolutions du cybersécurité en temps réelle

- Apprendre à se défendre contre les cyberattaques par des protocoles spécifiques en suivant des modèles réelles.

- Apprendre à utiliser d'outils de sécurité

- Mettre en place des pratiques de navigation sécurisée et préventives

- Pratiquer des méthodes de surveillance et des réponses aux incidents

- Connaitre les protocoles de cyberdeffence et l'anticipation pour accompagner le ervice de RRHH

- Réaliser un stage en entreprise accompagné par le formateur (professionnel en activité.

- Valider les acquis à partir des cas d'applications, des quizz pour vérifier les connaissances par le formateur

Programme de la formation

Point fort : Une forte demande d'embauche dans toutes les filières. M1802 - Expertise et support en systèmes.Chapitre-I. Principaux Types de Menaces

Les meilleures pratiques de sécurité

Les dangers des cyber-menaces.

Les sauvegardes régulières et l'identification des priorités Identification des données importantes

Comment prévenir la perte de données en cas d'attaque

L'authentification Multi-Facteurs (MFA) : Utilisation de plusieurs méthodes de vérification pour renforcer la sécurité des accès.

Chapitre-II. Les politiques de sécurité

Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l'organisation.

Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.

NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.

ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l'information.

Chapitre-III. Les évolutions du cybersécurité
Comment établir une vigilance continue

L'adaptation et la préparation pour faire face aux nouvelles menaces et technologies

Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern).

Chapitre-V Application d'outils de sécurité

L'installation des logiciels antivirus et antimalware fiables et sa mis à jour.

Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.

Le MDM permet d'administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à un sujet

Les logiciels de VPN

Chapitre-VI Sauvegardes régulières

Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.

Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)

Identifier les ransomware (rançongiciel) et comment les éliminer

Comprendre l'algorithme DES (Data Encryption Standard)

La différence entre chiffrement (volonté d'empêcher l'accès au contenu) et codage (compression des fichiers) et leur utilité

Chapitre-VII. Pratiques de navigation sécurisée, géstion RRHH

Identifier les liens suspects, dans des courriels ou des messages non sollicités.

Sites sécurisés en utilisant le protocole HTTPS.

Identifier les sources fiable pour réaliser les téléchargements

La configuration du routeur, les identifiants par défaut et l'activation du cryptage WPA3.

Chapitre-VIII Les dernières techniques Ethical Hacking.

La mise en place des protocoles d'anticipation,  afin de faire face à la protection de l'environnement de l'entreprise, leurs équipements en remote et en physique.

Validation et sanction

À l'issue de la formation, le participant sera capable de :

- Comprendre les dernières techniques Ethical Hacking afin de faire face en anticipant la protection de l'environnement de l'entreprise.

- Comprendre les principaux types de menaces en cybersécurité

- Connaitre les politiques de sécurité

- Appliquer les évolutions du cybersécurité en temps réelle

- Apprendre à se défendre contre les cyberattaques par des protocoles spécifiques en suivant des modèles réelles.

- Apprendre à utiliser d'outils de sécurité

- Mettre en place des pratiques de navigation sécurisée et préventives

- Pratiquer des méthodes de surveillance et des réponses aux incidents

- Connaitre les protocoles de cyberdeffence et l'anticipation pour accompagner le ervice de RRHH

- Réaliser un stage en entreprise accompagné par le formateur (professionnel en activité.

- Valider les acquis à partir des cas d'applications, des quizz pour vérifier les connaissances par le formateur

Type de formation

Non certificiante

Sortie

Sans niveau spécifique

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Contrôle continu hebdomadaire par des webinaires en direct :
1 quizz pour vérification des connaissances
2.Étude de cas d'application
3. évaluation, suivi et correction des cas pratiques
Durée
280 heures en centre, 172 heures en entreprise, 32 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Entreprise

Conditions de prises en charge
Participer aux rendez-vous individuels d'encadrement du projet et recherches d'emploi adapté au parcours. questionnaire de positionnement

Conditions d'accès

Public(s)
Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Fin de scolarité, sortie fin de 3e

Conditions spécifiques et prérequis

Participer aux rendez-vous individuels d'encadrement du projet et recherches d'emploi adapté au parcours. questionnaire de positionnement

Modalités d'accès

Lieu de réalisation de l'action

Formation mixte
Adresse
4 Rue du Planchet
25190 - Valoreille
Responsable : Ecole Fest Formation
Téléphone fixe : 0975988904
Contacter l'organisme

Contacts

Contact sur la formation
4 Place Louis Revol
38200 - Vienne
Responsable :
Téléphone fixe : 0665772334
fax :
Site web : https://www.ecolefest.fr/
Contacter l'organisme
Contacter l'organisme formateur
ASSOCIATION EUROPEENNE POUR LA COOPERATION ET LES ECHANGES LINGUISTIQUES ET CULTURELS
SIRET: 81144936200060
38200 Vienne
Responsable : MONTANO
Téléphone fixe : 0975988904
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 26/08/2026 au 08/12/2026
débutant le : 26/08/2026
Adresse d'inscription
4 Place Louis Revol
38200 - Vienne
Etat du recrutement : Ouvert
Modalités : Entrées / Sorties à dates fixes

Organisme responsable

Ecole Fest
SIRET : 81144936200060

Adresse
4 Place Louis Revol
38200 - Vienne
Téléphone fixe : 0665772334
Contacter l'organisme