Durée : ½ journée - 4 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Aucun
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Contenu
Quelques faits marquants récents (attaques de collectivités, hôpitaux, entreprises).
Typologie des cyberattaques : Ransomware; Phishing / Spear-phishing; Compromission de compte; Fraude au président.
Motivations des attaquants (cybercriminalité, espionnage, activisme, etc.).
Pourquoi les équipes IT sont critiques en cybersécurité.
Méthode
Présentation avec schémas et chiffres clés (ANSSI, ENISA, rapports du Clusif).
Échange participatif : avez-vous été témoin ou victime d’une attaque ?
Contenu
Focus sur le ransomware (ex. : Lockbit, Hive, Ryuk) : Chaîne d’attaque typique; Moyens d’intrusion; Propagation et chiffrement.
Étude d’un cas réel (ou mise en situation simplifiée).
Impacts : opérationnels, financiers, réputationnels, juridiques.
Méthode
Mini scénario à décrypter collectivement
Discussion sur les points d’entrée techniques et humains
Contenu
Sécurité des mots de passe (et MFA)
Reconnaître un email suspect
Sécurité mobile et télétravail
Sauvegarde, mises à jour, vigilance
Réflexes à adopter en cas d’incident
Méthode
Quiz interactif ou cas pratiques (identification d’un phishing)
Infographies pédagogiques
Contenu
Sécurité dès la conception : notions de Security by Design et Secure by Default
Vulnérabilités applicatives fréquentes : Injection SQL / XSS / CSRF / Insecure Deserialization; Gestion des erreurs et fuites d’information; Exposition des API sans authentification
Gestion des secrets et configurations : Ne jamais versionner des mots de passe / clés d’API; Utilisation de vaults ou variables d’environnement
Bonnes pratiques dans le cycle DevOps : Intégration de scans de sécurité dans les pipelines CI/CD; Revues de code et linting de sécurité;Validation des dépendances (SCA, SBOM)
Suivi de la sécurité en production : Logging, alerting, détection d’anomalies; Retours d’expérience sur incidents applicatifs
Méthode
Présentation illustrée avec extraits de code/commentaires typiques
Mini cas pratique : analyse d’un morceau de code vulnérable
Contenu
Principes du "moindre privilège"
Gestion des comptes et droits
Journalisation, supervision, alertes
Gestion des vulnérabilités (scanners, CVE, patching priorisé)
Durcissement SSH / services exposés
Segmentation réseau, durcissement des postes et serveurs
Plan de sauvegarde et PRA/PCA
Méthode
Liste de contrôle / check-list
Discussion sur les écarts fréquents
Contenu
Fuite de données sensibles
Hallucinations et désinformation
Plagiat et propriété intellectuelle
Ingénierie sociale assistée par IA
Biais et discrimination
Dépendance et perte d’esprit critique
Les bonnes pratiques de l’utilisation de l’IA.
Méthode
Présentation synthétique.
Etudes de cas réels.
Contenu
Organisation de la SSI dans une entreprise : RSSI, DPO, DSI, prestataires
Politique de sécurité
Cartographie des risques
Tableaux de bord et indicateurs
Gestion des incidents
Méthode
Présentation synthétique + matrice de responsabilités (RACI)
Exemples de tableaux de bord (KPI SSI)
Contenu
Obligations légales : RGPD, LPM, NIS2, RGS
Normes et référentiels : ISO 27001 / 27005; Guide d’hygiène informatique ANSSI;Politique de sécurité / PSSI / charte utilisateur
Rôle de la documentation et de la sensibilisation
Méthode
Synthèse comparative (ex : RGPD vs ISO 27001)
Extraits concrets de documents internes
Contenu
Synthèse des points clés
Questions / réponses
Ressources complémentaires (liens ANSSI, Clusif, CNIL, etc.)