Les fondamentaux de la sécurité informatique -

Les fondamentaux de la sécurité informatique -

The fundamentals of IT security

5 heures - 100 % e-learning -12 mois d’accès à la plateforme - 550 € T.T.C.

Diagramme géométrique avec plusieurs triangles et sections en nuances de bleu, gris et blanc, avec le mot 'Sécurité' écrit sur plusieurs côtés.

The Fundamentals of IT Security training course (5 hours) aims to provide an understanding of the key principles of information system security, as defined by the French National Cybersecurity Agency (ANSSI) in its IT Hygiene Guide, the main families of encryption algorithms, pseudonymization, anonymization, and encryption processes, as well as backup measures and business continuity plans or disaster recovery plans.

This training course, which has no specific prerequisites, is not technical in nature, but provides sufficient knowledge to initiate and manage an IT resource and information system security approach. It is primarily intended for individuals responsible for information system security within the company, business leaders who want to ensure the security of their IT and information resources, personal data protection professionals (data protection officers, GDPR officers), and anyone who interacts with such an information system within the company.


Duration

5 heures

Difficulty level

🥚Beginner

🐣Beginner

🐥Intermédiaire

🐤Advanced

🐓 Expert


Vous souhaitez que nous dispensions cette formation en synchrone (distanciel, présentiel ou hybride) ?

Vous désirez bénéficier d’une formation « sur mesure » dans son contenu ou dans ses modalités ?  

Portrait d'un homme avec des lunettes rondes, barbe, souriant, portant un costume en tweed, fond gris clair.

Your instructor

Alexis Deroudille holds a doctorate in law, is a graduate of Sciences Po Paris, a member of the Paris Bar, and a certified DPO (IAPP) in accordance with the standards established by the CNIL. He has worked as a Data Protection Officer for many years, serving a diverse client base (including major tech companies, startups, associations, and small and medium-sized businesses), and also has extensive experience in teaching. Finally, he is the author of numerous in-depth articles on personal data protection law.

The educational objectives of the training program

  • Comprendre les grands principes de la sécurité des systèmes d’information, tels que ceux-ci ont été définis par l’Agence nationale de sécurité des systèmes d’information (ANSSI), en particulier, les neuf règles définies dans son Guide de l’hygiène informatique

  • Connaître les règles applicables relatives à la sécurité des mots de passe et des procédures d’authentification

  • Savoir gérer les habilitations et des droits d’accès

  • Savoir sécuriser un réseau Wi-Fi et un site internet

  • Être en mesure d’initier la cartographie et la sécurisation d’un système d’information : pare-feu, antivirus, journalisation, Vlan, DMZ, etc.

  • Être en mesure d’assurer la sécurité des postes et des locaux et de sensibiliser le personnel à la sécurité des systèmes d’information à travers l’exemple de la rédaction d’une charte de sécurité informatique

  • Connaître les procédés de pseudonymisation et d’anonymisation irréversible

  • Être en mesure de comprendre et de distinguer les principaux procédés de chiffrement : chiffrements symétrique et asymétrique, protocoles TLS, tunnels IPsec, fonctions de hachage, etc

  • Connaître les différents procédés de sauvegarde : sauvegardes complète, incrémentielle et différentielle

  • Construire et mettre en œuvre un plan de reprise sur incident ou plan de continuité d’activité

The target audience

Cette formation est destinée à toute personnes devant répondre de la sécurité des systèmes d’information au sein de l’entreprise, aux chefs d’entreprise désirant assurer la sécurité de leurs ressources informatiques et informationnelles, aux professionnels de la protection des données à caractère personnel (Délégués à la protection des données, référents RGPD), ainsi qu’à toute personne qui interagit avec un tel système d’information au sein de l’entreprise.

Terms and conditions and timeframes for access

Immediately after completing their online registration by paying the registration fee, learners gain immediate access to the e-learning platform. Access to the platform is granted for a period of twelve (12) months of 30 days each, totaling 360 days. This period begins on the date the learner’s access to the LégiSchool e-learning platform is created.

Prerequisites

This course does not require any specific prior knowledge, but is open only to qualified candidates with at least two years of professional experience (such as a bachelor’s or master’s degree in law or computer science, or significant experience in these fields). If you have any questions about the prerequisites, please contact our academic advisor.

Assessment criteria

Cette formation est scandée par de nombreux quizz - 7 quizz de 10 questions sur l’ensemble du parcours d'e-learning, soit 70 questions de quiz au total.

Teaching materials — The LégiSchool method

Cette formation, accessible via notre plateforme d’e-learning, suit la méthodologie habituelle de LégiSchool. Chaque module se décompose en plusieurs blocs, et chaque bloc en plusieurs chapitres. Le chapitre est donc l’élément de base (ou  « grain » de formation).

Chaque chapitre d’une formation LégiSchool se présentera toujours sous la forme d’une vidéo d’enseignement courte (10 minutes en moyenne) accompagnée d’un support de cours, ou fascicule, qui reprend, à l’écrit, tous les points essentiels abordés dans la vidéos. Nos supports de cours sont riches et agrémentés de très nombreux schémas, tableaux et visuels, qui assurent une intelligibilité optimale.

Finally, learners are encouraged to communicate regularly with a qualified trainer by phone or email through our educational and technical support service.

Accessibility

LégiSchool is committed to serving people with disabilities and has developed an Accessibility and Disability Charter for this purpose. All videos available as part of LégiSchool’s e-learning modules are captioned. In addition, additional accessibility features are available for people with disabilities—for example, audio recordings of quizzes and practice exams. To request these, please contact LégiSchool’s accessibility coordinator, whose contact information is provided below.

LégiSchool's Accessibility and Disability Coordinator

67 Saint Jacques Street

Phone: 01 43 26 58 10

Email: accessibilite[at]legischool.fr

The detailed training program

Propos liminaires : l’ANSSI, la CNIL et les principes fondamentaux de la SSI

0.1. L’ANSSI, la CNIL, et la sécurité des systèmes d’information
0.2. Les principes de confidentialité, d'intégrité, de disponibilité et de résilience

Bloc 1. - Les neuf règles de l'hygiène informatique selon l'ANSSI

1.1. L’ANSSI et les neuf règles de l’hygiène informatique
1.2. Instruire le personnel
1.3. Cartographier les systèmes d’information et les réseaux
1.4. Authentifier les utilisateurs
📝 Quiz n°1
1.5. Authentifier les utilisateurs - Les procédures d’authentification et les mots de passe
1.6. Sécuriser les postes
1.7. Sécuriser le réseau
📝 Quiz n°2
1.8. Sécuriser le réseau - Sécuriser le Wi-Fi
1.9. Sécuriser le réseau - Sécuriser un site internet
1.10. Sécuriser l’administration du réseau
📝 Quiz n°3
1.11. Gérer le nomadisme
1.12. Maintenir le système à jour
1.13. Superviser, auditer, réagir
🔍 Etude de cas : Exemple de charte de sécurité informatique
📝 Quiz n°4

Bloc 2. - Les procédés de chiffrement, d'anonymisation et de pseudonymisation

2.1. Les algorithmes de chiffrement symétrique et asymétrique
2.2. Les protocoles TLS-HTTPS et IPsec
📝 Quiz n°5
2.3. Les fonctions de hachage et la sécurité des mots de passe
2.4. Les procédés d’anonymisation irréversible
2.5. Les procédés de pseudonymisation
📝 Quiz n°6

Bloc 3. - Les sauvegardes et les plans de continuité d'activité - ou plans de reprise sur incident

3.1. Les plans de reprise sur incident ou plans de continuité d’activité
3.2. Les procédés de sauvegardes : sauvegardes complètes, incrémentielles, et différentielles
📝 Quiz n°7

Notification d’exclusion : cette formation ne couvre pas la totalité des aspects de la protection des données à caractère personnel. En particulier, il convient de noter que cette formation n’a aucunement pour objet de vous préparer à la certification des compétences du délégué à la protection des données selon le référentiel de la CNIL. Si vous souhaitez avoir une vue exhaustive de la protection des données à caractère personnel, conformément au référentiel de certification des organismes de formation à la protection des données à caractère personnel, nous vous invitons à consulter la page consacrée à notre formation Objectif DPO.

Dernière mise à jour le 22/12/2025