Sensibilisation à la sécurité du S.I

À propos de cette formation

Cette formation vous fournira des compétences et des connaissances clés pour assurer la sécurité des systèmes informatiques, se familiariser avec des outils et des techniques de sécurité informatique grâce à des démonstrations pratiques.

Informations essentielles

Objectifs de la formation

  • Comprendre les enjeux de la cybersécurité et les principales menaces
  • Identifier les vulnérabilités des systèmes informatiques
  • Appliquer les bonnes pratiques de sécurité
  • Maîtriser les méthodes de protection des données
  • Dépasser les formations classiques en abordant des cas concrets

Prérequis

Cette formation ne nécessite pas de prérequis techniques particuliers.

Elle est accessible à tous les profils professionnels, quelle que soit leur expertise en informatique.

Public concerné

Cette formation s'adresse à toute personne souhaitant comprendre et prévenir les risques en cybersécurité :

  • Employés et collaborateurs
  • Managers et responsables d'équipe
  • Responsables informatiques
  • Consultants en sécurité informatique

Programme de formation

Module 1 : Évolution des hackers et des cybermenaces

  • Les nouveaux profils de hackers : cybercriminels, hacktivistes, groupes étatiques, insiders
  • L'économie du cybercrime : dark web, RaaS (Ransomware as a Service), exploitation des IA
  • Étude de cas récents : ContiLeaks, Lapsus$, groupes APT

Module 2 : Techniques d'attaques avancées

  • Techniques modernes de phishing & spear phishing (Exploitation des deepfakes et de l'IA)
  • Ransomware nouvelle génération : Chiffrement hybride, double extorsion, fuite de données
  • Exploitation de l'OSINT et de la compromission initiale (Pass-the-Hash, MFA Fatigue)
  • Abus de logiciels légitimes pour contourner les antivirus (LOLBins)

Module 3 : Attaques en conditions réelles

  • Démonstration d'une attaque de phishing avec détournement d'un MFA
  • Démonstration de l'exfiltration de données via des outils standards
  • Simulation d'un accès initial via une faille non corrigée

Module 4 : Se défendre efficacement

  • Segmentation réseau et Zero Trust : pourquoi les approches classiques ne suffisent plus
  • Détection et réponse aux attaques modernes
  • Analyse des logs avancés (SIEM, XDR) et indicateurs de compromission récents
  • Formation à la Threat Intelligence : suivre et comprendre les tendances

Module 5 : Exercices pratiques et analyse de cas

  • Analyse d'un mail de phishing avancé : repérer les signaux faibles
  • Réagir face à une compromission : premiers réflexes en entreprise
  • Étude d'un incident réel : compréhension de la chaîne d'attaque

Module 6 : Les tendances à venir

  • L'essor de l'IA offensive (Chatbots malveillants, automatisation)
  • Cybercriminalité et cloud computing : nouvelles vulnérabilités
  • L'avenir des rançongiciels : extorsion 3.0

Méthodes pédagogiques

Notre formation combine différentes approches pédagogiques pour garantir un apprentissage efficace et engageant.

Démonstrations

Visualisation en direct des techniques d'attaque et de défense pour une meilleure compréhension des vulnérabilités et des moyens de protection.

Mises en situation

Scénarios réalistes permettant de mettre en pratique les connaissances acquises et de développer les réflexes nécessaires face aux menaces.

Études de cas

Analyse d'incidents réels pour identifier les vecteurs d'attaque, comprendre les failles exploitées et apprendre les bonnes pratiques de sécurité.

Travaux collaboratifs

Échanges et résolution de problèmes en groupe pour favoriser l'apprentissage collectif et le partage d'expérience entre participants.

Moyens pédagogiques

Supports de cours

Documentation complète couvrant tous les aspects théoriques et pratiques de la formation.

Environnement virtuel

Laboratoires sécurisés permettant de pratiquer les techniques sans risque pour vos systèmes.

Outils spécialisés

Accès à des logiciels professionnels d'analyse et de détection des menaces.

Suivi post-formation

Accès à un espace dédié sur Slack pour prolonger les échanges et obtenir du support.

Modalités d'évaluation des acquis

Évaluation continue

Tout au long de la formation, nous évaluons la compréhension des participants via :

  • Questions interactives pendant les sessions
  • Exercices pratiques après chaque module
  • Retours personnalisés sur les travaux réalisés

Évaluation finale

À l'issue de la formation, les participants sont évalués sur :

  • Un test théorique couvrant l'ensemble des concepts
  • Une mise en situation pratique de détection et réponse
  • La présentation d'une stratégie de sécurité

Accessibilité

Adaptation aux besoins spécifiques

Nous nous engageons à rendre nos formations accessibles à tous :

  • Locaux accessibles aux personnes à mobilité réduite
  • Adaptation des supports de formation selon les besoins (taille des caractères, formats alternatifs)
  • Possibilité de suivre la formation à distance
  • Accompagnement personnalisé pour les personnes en situation de handicap

Pour toute question relative à l'accessibilité, n'hésitez pas à contacter notre référent handicap.