Sensibilisation à la sécurité du S.I
À propos de cette formation
Cette formation vous fournira des compétences et des connaissances clés pour assurer la sécurité des systèmes informatiques, se familiariser avec des outils et des techniques de sécurité informatique grâce à des démonstrations pratiques.
Informations essentielles
Objectifs de la formation
- Comprendre les enjeux de la cybersécurité et les principales menaces
- Identifier les vulnérabilités des systèmes informatiques
- Appliquer les bonnes pratiques de sécurité
- Maîtriser les méthodes de protection des données
- Dépasser les formations classiques en abordant des cas concrets
Prérequis
Cette formation ne nécessite pas de prérequis techniques particuliers.
Elle est accessible à tous les profils professionnels, quelle que soit leur expertise en informatique.
Public concerné
Cette formation s'adresse à toute personne souhaitant comprendre et prévenir les risques en cybersécurité :
- Employés et collaborateurs
- Managers et responsables d'équipe
- Responsables informatiques
- Consultants en sécurité informatique
Programme de formation
Module 1 : Évolution des hackers et des cybermenaces
- Les nouveaux profils de hackers : cybercriminels, hacktivistes, groupes étatiques, insiders
- L'économie du cybercrime : dark web, RaaS (Ransomware as a Service), exploitation des IA
- Étude de cas récents : ContiLeaks, Lapsus$, groupes APT
Module 2 : Techniques d'attaques avancées
- Techniques modernes de phishing & spear phishing (Exploitation des deepfakes et de l'IA)
- Ransomware nouvelle génération : Chiffrement hybride, double extorsion, fuite de données
- Exploitation de l'OSINT et de la compromission initiale (Pass-the-Hash, MFA Fatigue)
- Abus de logiciels légitimes pour contourner les antivirus (LOLBins)
Module 3 : Attaques en conditions réelles
- Démonstration d'une attaque de phishing avec détournement d'un MFA
- Démonstration de l'exfiltration de données via des outils standards
- Simulation d'un accès initial via une faille non corrigée
Module 4 : Se défendre efficacement
- Segmentation réseau et Zero Trust : pourquoi les approches classiques ne suffisent plus
- Détection et réponse aux attaques modernes
- Analyse des logs avancés (SIEM, XDR) et indicateurs de compromission récents
- Formation à la Threat Intelligence : suivre et comprendre les tendances
Module 5 : Exercices pratiques et analyse de cas
- Analyse d'un mail de phishing avancé : repérer les signaux faibles
- Réagir face à une compromission : premiers réflexes en entreprise
- Étude d'un incident réel : compréhension de la chaîne d'attaque
Module 6 : Les tendances à venir
- L'essor de l'IA offensive (Chatbots malveillants, automatisation)
- Cybercriminalité et cloud computing : nouvelles vulnérabilités
- L'avenir des rançongiciels : extorsion 3.0
Méthodes pédagogiques
Notre formation combine différentes approches pédagogiques pour garantir un apprentissage efficace et engageant.
Démonstrations
Visualisation en direct des techniques d'attaque et de défense pour une meilleure compréhension des vulnérabilités et des moyens de protection.
Mises en situation
Scénarios réalistes permettant de mettre en pratique les connaissances acquises et de développer les réflexes nécessaires face aux menaces.
Études de cas
Analyse d'incidents réels pour identifier les vecteurs d'attaque, comprendre les failles exploitées et apprendre les bonnes pratiques de sécurité.
Travaux collaboratifs
Échanges et résolution de problèmes en groupe pour favoriser l'apprentissage collectif et le partage d'expérience entre participants.
Moyens pédagogiques
Supports de cours
Documentation complète couvrant tous les aspects théoriques et pratiques de la formation.
Environnement virtuel
Laboratoires sécurisés permettant de pratiquer les techniques sans risque pour vos systèmes.
Outils spécialisés
Accès à des logiciels professionnels d'analyse et de détection des menaces.
Suivi post-formation
Accès à un espace dédié sur Slack pour prolonger les échanges et obtenir du support.
Modalités d'évaluation des acquis
Évaluation continue
Tout au long de la formation, nous évaluons la compréhension des participants via :
- Questions interactives pendant les sessions
- Exercices pratiques après chaque module
- Retours personnalisés sur les travaux réalisés
Évaluation finale
À l'issue de la formation, les participants sont évalués sur :
- Un test théorique couvrant l'ensemble des concepts
- Une mise en situation pratique de détection et réponse
- La présentation d'une stratégie de sécurité
Accessibilité
Adaptation aux besoins spécifiques
Nous nous engageons à rendre nos formations accessibles à tous :
- Locaux accessibles aux personnes à mobilité réduite
- Adaptation des supports de formation selon les besoins (taille des caractères, formats alternatifs)
- Possibilité de suivre la formation à distance
- Accompagnement personnalisé pour les personnes en situation de handicap
Pour toute question relative à l'accessibilité, n'hésitez pas à contacter notre référent handicap.