FORMATION 100 % GRATUITE
SDKSENS
Formation complète de sensibilisation à la cybersécurité
Adopter les bons réflexes numériques pour se protéger et protéger son entreprise
4 jours
6h par jour
24h au total
Tous publics
⬡
SDKSolution
— www.sdksolution.com
Introduction
Votre formateur
Expert cybersécurité SDK Solution
- Certifié OSCP, CEH, ISO 27001 Lead Auditor
- +10 ans d'expérience en audit & pentest
- Formation dispensée dans +50 entreprises au Maroc
- Membre de la communauté maCERT
SDK Solution
Entreprise marocaine spécialisée en cybersécurité : audit, pentest, SOC, forensics, conformité et formation. Concepteur de CyberFaris et NodeAegis.
Objectifs de la formation
- Comprendre les cybermenaces actuelles avec des exemples concrets
- Adopter des comportements numériques sécurisés
- Reconnaître phishing, ransomware et ingénierie sociale
- Savoir réagir en cas d'incident de sécurité
- Maîtriser la protection des données (RGPD / Loi 09-08)
- Devenir ambassadeur cybersécurité dans son entreprise
Prérequis
Savoir utiliser un ordinateur et un navigateur web. Aucune compétence technique requise.
Programme
Vue d'ensemble — 4 jours × 6h = 24h de formation
Jour 1 — Comprendre les cybermenaces
- Module 1 : Le paysage des cybermenaces en 2026
- Module 2 : Anatomie d'une cyberattaque
- Module 3 : L'ingénierie sociale
- Module 4 : Études de cas réels
Jour 2 — Bonnes pratiques numériques
- Module 5 : Mots de passe & authentification
- Module 6 : Sécurité des emails
- Module 7 : Navigation web & réseaux
- Module 8 : Poste de travail & cloud
Jour 3 — Réagir face aux menaces
- Module 9 : Simulation de phishing
- Module 10 : Procédure de réponse à incident
- Module 11 : IA & nouvelles menaces 2025-2026
- Module 12 : Escape Game Cybersécurité
Jour 4 — Conformité & évaluation
- Module 13 : Protection des données (RGPD/09-08)
- Module 14 : Sécurité mobile & télétravail
- Module 15 : Quiz final & évaluation
- Module 16 : Plan d'action & clôture
Contexte
Pourquoi cette formation est essentielle — Chiffres clés 2025-2026
4,88 M$
Coût moyen d'une violation de données en 2025 (IBM)
91 %
Des cyberattaques débutent par un email de phishing
+38 %
Augmentation des cyberattaques mondiales en 2025
277 j
Durée moyenne pour détecter une compromission
Le saviez-vous ?
Un employé sensibilisé réduit de 70 % le risque de succès d'une attaque de phishing. La sensibilisation est le meilleur retour sur investissement en cybersécurité.
4,1 Md$
Pertes mondiales dues au phishing (FBI IC3)
10 Md
Mots de passe exposés dans la fuite RockYou2024
3,4 M
Postes en cybersécurité non pourvus dans le monde
11 sec
Fréquence d'une attaque ransomware dans le monde
Focus Maroc
Le Maroc face aux cybermenaces — Panorama 2024-2026
52 M
Tentatives de cyberattaques détectées au Maroc en 2024 (maCERT)
+68 %
Hausse des cyberattaques ciblant le Maroc entre 2023 et 2025
400+
Sites marocains défacés ou compromis en 2024
13 Md MAD
Estimation des pertes liées à la cybercriminalité au Maroc (2025)
Secteurs les plus ciblés au Maroc
- Secteur bancaire — Phishing massif imitant CIH, Attijariwafa, BMCE, Banque Populaire
- Télécommunications — Maroc Telecom, Inwi, Orange visés par des hacktivistes et des APT
- Administrations publiques — CNSS, ministères, collectivités locales
- E-commerce & PME — Jumia.ma, Hmizate et des milliers de PME vulnérables
- Éducation — Universités et plateformes e-learning (OFPPT, UM5, UM6P)
- Santé — Hôpitaux publics et cliniques privées sans politique cyber
Attaque CNSS — Avril 2025
La Caisse Nationale de Sécurité Sociale (CNSS) a subi une attaque majeure. Le groupe hacktiviste algérien JabaROOT DZ a exfiltré les données personnelles de 1,9 million de salariés marocains et 500 000 entreprises. Noms, CIN, salaires, RIB bancaires publiés sur Telegram.
Institutions de cybersécurité au Maroc
- DGSSI — Direction Générale de la Sécurité des Systèmes d'Information (rattachée à l'Administration de la Défense Nationale)
- maCERT — Centre de réponse aux incidents informatiques, opérationnel 24h/7j
- CNDP — Commission Nationale de contrôle de la protection des Données à caractère Personnel
- Loi 05-20 — Loi relative à la cybersécurité (2020), applicable aux infrastructures d'importance vitale
- Loi 09-08 — Protection des données personnelles
- Décret 2-24-921 — Application de la Loi 05-20 pour les opérateurs d'importance vitale
Enjeux pour le Maroc
- Maroc Digital 2030 — La transformation numérique augmente la surface d'attaque
- Manque de 7 000 experts en cybersécurité au Maroc
- 80 % des PME marocaines n'ont aucune politique de cybersécurité
- Le e-Gov expose des millions de citoyens (Tadamun, Watiqa.ma, Achamil)
Focus Maroc
Chronologie des cyberattaques majeures au Maroc (2022-2026)
AVR 2025Fuite massive CNSS — 1,9 million de salariés
JabaROOT DZ exfiltre les données personnelles (CIN, salaires, RIB) de la CNSS. Données publiées sur Telegram. Impact : panique nationale, enquête de la DGSSI.
MAR 2025Phishing DGI — Période de déclaration fiscale
Faux emails imitant la Direction Générale des Impôts. Centaines de PME piégées. Identifiants bancaires volés via un site clone quasi-parfait.
JAN 2025Ransomware — Cliniques privées de Casablanca
3 cliniques privées frappées par un ransomware de type LockBit. Dossiers patients chiffrés, demande de rançon de 500 000 $. Opérations reportées pendant 5 jours.
NOV 2024Défacement — Sites gouvernementaux marocains
Vague de défacements de sites de ministères et collectivités locales par des groupes hacktivistes. Message politique affiché sur les pages d'accueil.
SEP 2024BEC — Société d'export Tanger (870 000 MAD)
Fraude au virement ciblant une société d'export. Faux email du directeur financier → virement vers un compte turc. Argent irrécupérable.
JUN 2024Smishing Maroc Telecom — « Votre facture impayée »
Campagne massive de SMS frauduleux imitant Maroc Telecom. Lien vers un faux portail de paiement. Milliers de numéros de cartes volés.
2023Fuite base de données — Portail e-Gov
Base de données d'un portail de service public exposée sur un forum du dark web. Noms, CIN, adresses de 240 000 citoyens marocains.
2022Spyware Pegasus — Cibles marocaines
Le logiciel espion Pegasus (NSO Group) aurait ciblé des journalistes, activistes et personnalités marocaines. Révélations du projet Pegasus (Amnesty / Forbidden Stories).
Jour 1
Comprendre les cybermenaces actuelles
Panorama complet du paysage cyber, anatomie des attaques et techniques d'ingénierie sociale avec études de cas réels.
1 Le paysage des cybermenaces en 2026 9h00 – 10h30
2 Anatomie d'une cyberattaque 10h45 – 12h00
3 L'ingénierie sociale — l'arme n°1 13h00 – 14h30
4 Études de cas réels 14h45 – 16h00
Module 1 9h00 – 10h30
Le paysage des cybermenaces en 2026
- Qu'est-ce que la cybersécurité ? Protection des systèmes, réseaux et données contre les attaques numériques
- Pourquoi VOUS êtes concerné : Chaque employé est une porte d'entrée potentielle — 1 clic suffit
- Évolution explosive : +38 % d'attaques mondiales en 2025 (Check Point Research)
- Coût pour les entreprises : 4,88 M$ en moyenne par incident (IBM Cost of a Data Breach 2025)
- Le Maroc ciblé : +68 % d'attaques ciblant les entreprises marocaines entre 2023 et 2025 (maCERT)
Exemple concret
En mars 2025, le groupe LockBit 4.0 a paralysé un hôpital public en France pendant 3 semaines, demandant 2,3 M€ de rançon. Les dossiers de 800 000 patients ont fuité sur le dark web.
Top 5 des menaces en 2026
- Ransomware — Chiffrement + vol de données + menace de publication
- Phishing / Spear-phishing — Emails ciblés ultra-réalistes
- Attaques supply chain — Compromission via les fournisseurs
- Deepfakes IA — Voix et vidéo falsifiées
- Vol d'identité cloud — Compromission de comptes Microsoft 365/Google
Le Maroc en chiffres
- 52 millions de tentatives de cyberattaques en 2024
- Secteurs les plus ciblés : banques, telecom, administrations
- DGSSI : Directive Nationale de Sécurité des Systèmes d'Information
- maCERT : Centre de réponse aux incidents opérationnel 24/7
Module 1 — suite
Les acteurs malveillants et l'économie souterraine
Cybercriminels
Motivés par l'argent. Groupes organisés opérant comme des entreprises avec RH, support client, et service après-vente.
- LockBit — Leader ransomware mondial
- ALPHV/BlackCat — 100+ victimes en 2025
- Scattered Spider — Spécialiste ingénierie sociale
APT étatiques
Groupes soutenus par des gouvernements. Espionnage, sabotage et géopolitique.
- APT28 (Russie) — Fancy Bear
- APT41 (Chine) — Double casquette espionnage/crime
- Lazarus (Corée du Nord) — Vol de cryptomonnaies
Hacktivistes
Motivés par l'idéologie. Défacement de sites, DDoS, fuites de données.
- Anonymous — Collectif décentralisé
- Killnet — Pro-russe, DDoS massifs
- Cibles : gouvernements, grandes entreprises
Le Dark Web — supermarché du crime
- Carte bancaire volée : 5 à 30 $
- Identifiant email compromis : 1 à 10 $
- Accès RDP à un serveur : 15 à 80 $
- Kit de ransomware (RaaS) : 50 à 500 $/mois
- Passeport falsifié numérique : 500 à 2 000 $
- DDoS-as-a-Service : à partir de 10 $/heure
Alerte
N'importe qui peut acheter un kit de ransomware pour 50 $ et lancer une attaque. Le cybercrime est devenu une industrie accessible à tous, sans compétences techniques. C'est l'ère du Crime-as-a-Service.
Module 1 — Focus Maroc
Le Maroc dans le viseur — Qui nous attaque et pourquoi ?
Pourquoi le Maroc est ciblé ?
- Position géopolitique — Hub Afrique/Europe, enjeux diplomatiques régionaux
- Transformation numérique rapide — Maroc Digital 2030, e-Gov, Smart Cities
- Secteur financier développé — Casablanca Finance City attire les cybercriminels
- Tensions régionales — Hacktivisme lié au conflit du Sahara, rivalités cyber avec des groupes algériens
- Faible maturité cyber des PME — 80 % sans politique de sécurité = cibles faciles
Groupes ciblant le Maroc
- JabaROOT DZ — Hacktiviste algérien, responsable de la fuite CNSS 2025
- Anonymous Algérie / Team_1919 — Défacements de sites gouvernementaux
- Storm-0539 — Groupe international ciblant les cartes de fidélité et paiement marocains
- FIN7 / Carbanak — Attaques sur le secteur bancaire africain dont le Maroc
- Scattered Spider — Télécom Maroc ciblé par vishing
Cartographie des attaques 2024-2026
| Cible | Type | Impact |
| CNSS | Data breach | 1,9M salariés exposés |
| DGI (Phishing) | Phishing | Centaines de PME |
| Cliniques Casablanca | Ransomware | 5 jours d'arrêt |
| Maroc Telecom | Smishing | Milliers de victimes |
| Sites ministères | Défacement | Image du pays |
| Banques (CIH, AWB) | Phishing | Vol d'identifiants |
| PME export Tanger | BEC | 870 000 MAD |
| Université UM5 | SQL Injection | Données étudiants |
Le saviez-vous ?
Le Maroc est classé 50e mondial dans le Global Cybersecurity Index de l'ITU (2024), en progression mais encore loin des leaders. La DGSSI a traité plus de 150 incidents majeurs en 2024.
Module 2 10h45 – 12h00
Anatomie d'une cyberattaque — La Kill Chain
La Cyber Kill Chain de Lockheed Martin décrit les 7 étapes d'une attaque. Comprendre ce processus permet de détecter et bloquer l'attaque à chaque étape.
1Reconnaissance
L'attaquant collecte des informations : LinkedIn, site web, réseaux sociaux, organigramme, technologies utilisées
2Armement
Création du malware ou du kit d'attaque adapté à la cible (document piégé, lien malveillant, exploit)
3Livraison
Envoi de l'attaque : email de phishing, clé USB « oubliée », site web compromis, SMS/WhatsApp
4Exploitation
La victime clique/ouvre → le code malveillant s'exécute, exploitant une faille humaine ou technique
5Installation
Le malware s'installe dans le système, crée des backdoors, se propage silencieusement
6Command & Control (C2)
Communication établie avec le serveur de l'attaquant. Il contrôle le système à distance
7Actions sur l'objectif
Vol de données, chiffrement (ransomware), destruction, espionnage, mouvement latéral
Module 2 — suite
Les types d'attaques — Phishing, Malware & Ransomware
Variantes du phishing
- Phishing classique — Email de masse imitant une banque, un service connu
- Spear-phishing — Email ciblé et personnalisé pour une personne spécifique
- Whaling — Ciblage des dirigeants (PDG, DG, DAF)
- Smishing — Phishing par SMS (« Votre colis est en attente... »)
- Vishing — Phishing vocal par téléphone
- Quishing — QR code malveillant
- Clone phishing — Copie d'un email légitime déjà reçu
Types de malwares
- Virus — Se propage en infectant d'autres fichiers
- Trojan (cheval de Troie) — Se déguise en logiciel légitime
- Spyware — Espion silencieux (keylogger, screenlogger)
- Worm — Se propage seul sur le réseau
- Rootkit — Se cache profondément dans le système
- Wiper — Détruit les données sans demander de rançon
Ransomware — Le business model criminel
- Simple extorsion — Chiffrement des fichiers → payer pour déchiffrer
- Double extorsion — Chiffrement + menace de publication des données
- Triple extorsion — + pression sur clients/partenaires de la victime
- RaaS — Ransomware-as-a-Service : les développeurs louent leur outil à des « affiliés »
Exemple concret
En janvier 2026, le groupe Scattered Spider a utilisé du vishing pour piéger un employé d'un opérateur télécom marocain. Un simple appel frauduleux → accès aux données de 1,4 million d'abonnés.
Change Healthcare (2024)
Attaque ransomware ALPHV/BlackCat → paralysie d'1/3 du système de santé américain pendant des semaines. Rançon payée : 22 millions $.
Module 2 — Approfondissement
Le framework MITRE ATT&CK — Comprendre les tactiques des attaquants
MITRE ATT&CK est une base de connaissances mondiale des techniques utilisées par les cybercriminels. Il complète la Kill Chain en détaillant 14 tactiques et 200+ techniques.
Accès initial
- T1566 — Phishing (pièce jointe ou lien)
- T1078 — Comptes valides volés
- T1190 — Exploitation de services exposés (VPN, Webmail)
- T1199 — Relation de confiance (supply chain)
Mouvement latéral
- T1021 — Services distants (RDP, SSH, SMB)
- T1550 — Pass-the-Hash / Pass-the-Ticket
- T1563 — Détournement de session
- Un seul PC compromis = tout le réseau menacé
Exfiltration
- T1041 — Exfiltration via C2
- T1567 — Upload vers cloud (Mega, Dropbox)
- T1048 — Exfiltration via protocoles alternatifs (DNS, ICMP)
- Données volées en silencieux pendant des mois
Application — Attaque CNSS 2025
Accès initial : Exploitation d'une vulnérabilité web (SQL Injection ou API non sécurisée) → Persistance : Maintien d'accès pendant plusieurs jours → Exfiltration : Téléchargement de 6,5 Go de données (CIN, salaires, RIB) → Impact : Publication sur Telegram.
Exercice
En groupe, reconstituez la Kill Chain + les techniques ATT&CK utilisées dans l'attaque de la CNSS. Identifiez à quel moment l'attaque aurait pu être bloquée.
Module 3 13h00 – 14h30
L'ingénierie sociale — L'arme n°1 des hackers
L'ingénierie sociale exploite la psychologie humaine, pas les failles techniques. C'est la méthode la plus efficace et la plus utilisée par les attaquants.
6 principes de manipulation (Cialdini)
- Urgence — « Votre compte sera bloqué dans 2h ! »
- Autorité — « C'est le DG qui demande ce virement »
- Réciprocité — « Je vous ai aidé, rendez-moi ce service »
- Rareté — « Offre exclusive, dernière chance ! »
- Sympathie — Se faire passer pour un collègue amical
- Preuve sociale — « Tous vos collègues ont déjà validé »
Techniques terrain
- Prétexting — Inventer un scénario crédible pour obtenir des infos
- Baiting — Clé USB « perdue » dans le parking
- Tailgating — Suivre quelqu'un pour entrer dans un bâtiment sécurisé
- Quid pro quo — Offrir de l'aide en échange d'un accès
- Shoulder surfing — Regarder par-dessus l'épaule pour lire un mot de passe
- Dumpster diving — Fouiller les poubelles pour trouver des documents
Deepfakes & IA — La nouvelle arme
L'IA générative permet de créer des voix et vidéos falsifiées indétectables à l'œil nu.
- Clonage vocal avec 3 secondes d'audio
- Deepfake vidéo en temps réel sur Teams/Zoom
- Emails de phishing hyper-personnalisés écrits par ChatGPT
- Faux profils LinkedIn avec photos générées par IA
Cas réel — Deepfake Arup (2024)
Un employé d'Arup à Hong Kong a transféré 25 millions $ après une réunion Teams où tous les participants — CFO, directeur, collègues — étaient des deepfakes vidéo générés par IA. Personne n'était réel.
Cas réel — Deepfake vocal (2025)
Des escrocs ont cloné la voix du DG d'une entreprise britannique pour ordonner un virement de 243 000 €. L'employé n'a rien soupçonné car la voix était identique.
Module 3 — Focus Maroc
Arnaques & ingénierie sociale au Maroc — Cas réels
Smishing — Les SMS frauduleux au Maroc
- « Maroc Telecom » — « Votre facture de 847 MAD est impayée. Payez sous 24h pour éviter la coupure » + lien frauduleux
- « Barid Bank » — « Votre carte est bloquée. Confirmez vos données sur baridbank-secure.com » (faux domaine)
- « CIH Bank » — « Activité suspecte sur votre compte. Vérifiez immédiatement »
- « CNSS » — « Votre attestation est prête. Téléchargez-la ici » (fichier malveillant)
- « Amana / La Poste » — « Votre colis est en attente. Frais de livraison : 12 MAD »
Arnaques WhatsApp au Maroc
- Faux concours — « Marjane offre 5000 MAD de bons d'achat » → formulaire voleur de données
- Arnaque à la loterie — « Vous avez gagné le tirage spécial Mohammed VI »
- Faux support technique — « Je suis de Inwi, votre ligne va être coupée »
- Arnaque à l'emploi — « Offre d'emploi ONCF/RAM — Envoyez votre CIN et CV »
- Piège sentimental — Faux profils Facebook/Instagram ciblant des victimes marocaines pour des transferts Western Union
Arnaque « faux RIB » (2025)
Des hackers interceptent les factures envoyées par email entre fournisseurs marocains. Ils modifient le RIB du bénéficiaire. L'entreprise paie la facture sur le compte du hacker au lieu du fournisseur. Plusieurs entreprises à Casablanca et Rabat ont perdu entre 200 000 et 1,5 million MAD.
Vishing — appels frauduleux ciblant le Maroc
- « Bonjour, je suis de la police économique. Votre compte est impliqué dans un blanchiment. Donnez-moi vos coordonnées »
- « Service technique CIH Bank. Nous détectons une fraude sur votre carte. Confirmez le code reçu par SMS » → vol du OTP
- « DGSN : Votre CIN est expirée. Payez le renouvellement en ligne »
- Technique du « faux fils arrêté » — « Votre fils est au commissariat. Envoyez 10 000 MAD pour sa libération »
Faux sites e-commerce marocains
- Copies de Jumia.ma, Hmizate.ma, Marjane.ma
- Produits « en promotion exceptionnelle » — prix trop bas pour être réels
- Paiement par carte puis aucune livraison
- Données de carte bancaire revendues sur le dark web
- Vérifier le domaine exact et chercher le certificat
Atelier — 20 min
Analysez 5 captures d'écran de SMS réels reçus au Maroc. Pour chacun, identifiez : le prétexte utilisé, les signaux d'alerte, et ce qu'il faut faire.
Module 4 14h45 – 16h00
Études de cas réels — Leçons à retenir
Cas 1 — MGM Resorts (2023)
Vecteur : Un appel de 10 minutes au helpdesk IT
Technique : Vishing — un membre de Scattered Spider s'est fait passer pour un employé en se basant sur son profil LinkedIn
Conséquences :
- Contrôle total du SI de MGM Resorts
- Casinos, hôtels, ascenseurs, clés de chambres paralysés
- Pertes estimées : 100 millions $
- 10 jours d'interruption complète
Leçon : Un simple appel téléphonique a suffi. La formation du helpdesk est cruciale.
Cas 2 — MOVEit (2023-2025)
Vecteur : Faille zero-day dans l'outil de transfert de fichiers MOVEit
Groupe : Cl0p (lié à la Russie)
Conséquences :
- 2 700+ organisations compromises dans le monde
- BBC, British Airways, Shell, banques, universités
- 95+ millions de personnes dont les données ont fuité
- Attaque supply chain — un seul outil touche des milliers
Leçon : La sécurité de vos fournisseurs est VOTRE sécurité.
Cas 3 — Phishing DGI Maroc (2025)
Vecteur : Email imitant la Direction Générale des Impôts
Contexte : Période de déclaration fiscale annuelle
Technique :
- Faux email avec logo officiel DGI et design identique
- « Régularisez votre situation fiscale sous 48h »
- Lien vers un site clone demandant identifiants bancaires
- Centaines de PME marocaines piégées
Leçon : Aucune administration ne demande vos identifiants par email.
Cas 4 — Change Healthcare (2024)
Vecteur : Identifiants volés sans MFA
Groupe : ALPHV/BlackCat
Conséquences :
- 1/3 du système de santé US paralysé
- Pharmacies incapables de délivrer des ordonnances
- Rançon payée : 22 millions $ en Bitcoin
- Données médicales de millions de patients exposées
Leçon : Un simple mot de passe sans MFA a causé la pire attaque santé de l'histoire US.
Atelier pratique — 30 min
Analyse en groupe d'un email de phishing réel : identification des 8 indices révélateurs (expéditeur falsifié, URL suspecte, urgence, fautes, pièce jointe, design approximatif, ton inhabituel, demande anormale).
Module 4 — Focus Maroc
Focus Maroc — Analyse approfondie des attaques récentes
Cas CNSS — Avril 2025 (Détail)
Contexte : La CNSS gère les données sociales de tous les salariés du secteur privé au Maroc.
Attaquant : JabaROOT DZ (groupe hacktiviste algérien)
Motivation : Géopolitique (tensions régionales)
Données exfiltrées :
- 1,9 million de salariés marocains
- 500 000 entreprises
- CIN, noms complets, salaires détaillés
- RIB bancaires, numéros d'affiliation
- Historique des déclarations sociales
Publication : Fichiers CSV publiés sur Telegram en accès libre
Impact : Risque d'usurpation d'identité pour des millions de Marocains. Panique nationale. Enquête DGSSI.
Leçons à retenir
• Les institutions publiques sont des cibles prioritaires
• Les données sociales ont une valeur énorme pour les escrocs (usurpation, fraude)
• La notification tardive a aggravé la crise de confiance
Cas Maroc Telecom — Smishing massif 2024
Vecteur : Campagne de SMS imitant Maroc Telecom
Technique :
- SMS : « Facture IAM impayée de 847,50 MAD. Délai : 24h avant coupure »
- Lien vers iam-paiement-facture.com (faux domaine)
- Page clone parfaite du portail de paiement IAM
- Demande de numéro de carte CMI ou Visa
- Milliers de cartes compromises en 72h
Leçon : IAM/Maroc Telecom ne demande JAMAIS de paiement par SMS avec un lien. Toujours aller directement sur iam.ma
Cas phishing banques marocaines (2024-2026)
- CIH Bank — Faux emails « mise à jour de sécurité » renvoyant vers un clone du portail CIH Online
- Attijariwafa Bank — Faux site attijari-online-sec.com collectant les codes d'accès
- BMCE / Bank of Africa — SMS « compte bloqué » avec lien vers un faux portail
- Banque Populaire — Campagne WhatsApp avec faux PDF « Relevé de compte » (malware)
- Barid Bank — Cible privilégiée car forte base de clients non-bancaraisés, moins sensibilisés
Règle d'or
Aucune banque marocaine ne vous demandera vos identifiants par email, SMS ou WhatsApp. En cas de doute : appelez le numéro officiel de votre agence ou déplacez-vous.
Jour 2
Bonnes pratiques numériques au quotidien
Mots de passe, emails, navigation web, poste de travail et cloud — les gestes essentiels pour travailler en sécurité.
5 Mots de passe & authentification 9h00 – 10h30
6 Sécurité des emails & messageries 10h45 – 12h00
7 Navigation web & réseaux 13h00 – 14h30
8 Poste de travail & cloud 14h45 – 16h00
Module 5 9h00 – 10h30
Mots de passe & authentification — Votre première ligne de défense
Les PIRES mots de passe (encore utilisés en 2025)
| Rang | Mot de passe | Temps pour craquer |
| 1 | 123456 | < 1 seconde |
| 2 | password | < 1 seconde |
| 3 | qwerty123 | < 1 seconde |
| 4 | Maroc2025! | ~3 minutes |
| 5 | admin | < 1 seconde |
| ✓ | MonChat!Mange3Poissons@ | ~300 000 ans |
RockYou2024
En juillet 2024, la compilation RockYou2024 a exposé 10 milliards de mots de passe. Si votre mot de passe est « simple », il est probablement déjà dans cette liste.
Comment créer un mot de passe FORT
- Méthode phrase secrète : « MonChat!Mange3Poissons@Midi » — facile à retenir, impossible à deviner
- Minimum 14 caractères avec majuscules, chiffres, symboles
- Unique pour chaque compte — JAMAIS réutiliser
- Gestionnaire de mots de passe : Bitwarden (gratuit), KeePass, 1Password
Authentification Multi-Facteurs (MFA)
- SMS — Mieux que rien, mais interceptable (SIM swapping)
- App TOTP — Google Authenticator, Microsoft Authenticator (recommandé)
- Clé physique FIDO2 — YubiKey (le plus sûr)
- Passkeys — Le futur : Apple, Google, Microsoft les déploient
Atelier pratique
Chaque participant crée un compte Bitwarden, génère des mots de passe forts pour ses comptes, et active le 2FA sur son email professionnel. Vérification sur haveibeenpwned.com.
Module 6 10h45 – 12h00
Sécurité des emails — Les 10 réflexes anti-phishing
Les 10 réflexes pour identifier un email suspect
- 1. Vérifier l'expéditeur — Le nom affiché ≠ l'adresse réelle (survoler !)
- 2. Analyser l'URL — Survoler AVANT de cliquer. Domaine correct ?
- 3. Urgence suspecte — « Action requise sous 24h » = alerte rouge
- 4. Fautes d'orthographe — Même si les IA font moins de fautes…
- 5. Pièce jointe inattendue — .exe, .scr, .js, .docm = DANGER
- 6. Demande inhabituelle — Virement, mot de passe, données personnelles
- 7. Design approximatif — Logos flous, mise en page différente
- 8. Salutation générique — « Cher client » au lieu de votre nom
- 9. Lien raccourci — bit.ly, tinyurl = impossible de voir la destination
- 10. Trop beau pour être vrai — « Vous avez gagné un iPhone ! »
BEC — Business Email Compromise
L'arnaque au président / fraude au virement :
- Le « DG » envoie un email urgent demandant un virement
- Adresse quasi-identique : entreprise-ma.com vs entreprisé.ma
- Pression psychologique : confidentialité, urgence, autorité
- Pertes moyennes : 125 000 $ par incident (FBI)
Cas réel — PME Casablanca (2026)
Une PME casablancaise a perdu 870 000 MAD suite à un faux email du « directeur financier » demandant un virement vers un « fournisseur » en Turquie. L'email venait de « entreprise-ma.com » au lieu de « entreprise.ma ».
Messageries : WhatsApp, Telegram, Signal
- WhatsApp — Chiffré E2E mais méta-données collectées par Meta
- Telegram — NON chiffré par défaut ! Activer « Chat Secret »
- Signal — Le plus sécurisé, recommandé par les experts
- Règle : ne JAMAIS envoyer de mot de passe ou données sensibles par messagerie
Module 6 — Focus Maroc
Fraudes au paiement mobile & e-banking au Maroc
M-Wallet & paiement mobile au Maroc
Avec le développement de M-Wallet (Inwi Money, Orange Money, MT Cash), les arnaques se multiplient :
- Faux SMS de remboursement — « Vous avez un remboursement de 500 MAD. Confirmez sur ce lien »
- QR codes piégés — Collés dans les cafés et restaurants pour voler les données de paiement
- Fraude « Transfert d'argent » — « J'ai fait un transfert par erreur. Renvoyez-moi 2000 MAD » (il n'y a jamais eu de transfert)
- Interception OTP — Appel de « la banque » demandant le code SMS reçu = vol du code 3D Secure
Sécurité des paiements en ligne au Maroc
- Toujours vérifier l'URL : le site marchand doit être .ma et avoir un certificat SSL valide
- Privilégier la carte virtuelle CMI (e-carte) pour les achats en ligne
- Activer les notifications SMS pour chaque transaction
- Ne JAMAIS partager le code 3D Secure reçu par SMS
- Signaler les fraudes au Centre Monétique Interbancaire (CMI)
Arnaque Avito Maroc (2025)
Un acheteur sur Avito.ma propose de payer par virement. Il envoie un « reçu de virement » falsifié. Le vendeur expédie le produit sans vérifier son compte. Résultat : produit + données personnelles perdus. +3 000 signalements en 2024 au Maroc.
Phishing par email — Modèles marocains
Exemples réels de phishing ciblant le Maroc :
- Faux email DGI : « Votre déclaration fiscale présente une anomalie. Régularisez sous 48h »
- Faux email CNSS : « Téléchargez votre attestation d'immatriculation » [malware joint]
- Faux email ANAPEC : « Offre d'emploi correspondant à votre profil. Envoyez vos documents »
- Faux email RAM : « Votre billet Casablanca-Paris a été modifié. Confirmez vos données »
- Faux email assurance : « Votre contrat CNMA arrive à expiration. Renouvelez en ligne »
Chiffres des fraudes au Maroc
| Type de fraude | Volume 2024 | Tendance |
| Phishing bancaire | 12 000+ cas | ↑ +45 % |
| Smishing (SMS) | 8 500+ cas | ↑ +120 % |
| BEC / Arnaque au virement | 650+ cas | ↑ +60 % |
| Fraude e-commerce | 3 200+ cas | ↑ +35 % |
| Arnaque WhatsApp | 15 000+ cas | ↑ +200 % |
Exercice pratique
Chaque participant reçoit 3 SMS sur son téléphone (simulés). Identifier le vrai SMS de votre banque parmi les faux. Astuce : analysez le numéro expéditeur, l'URL, le ton.
Module 7 13h00 – 14h30
Navigation web sécurisée & réseaux
HTTPS ≠ Sécurité totale
Le cadenas HTTPS signifie que la connexion est chiffrée, PAS que le site est légitime.
- 82 % des sites de phishing utilisent HTTPS en 2025
- Certificats SSL gratuits (Let's Encrypt) utilisés par les attaquants
- Toujours vérifier le domaine complet dans la barre d'adresse
Téléchargements piégés
- Drive-by download — Infection automatique en visitant un site compromis
- Fausses mises à jour — « Votre Chrome est obsolète, cliquez ici »
- Logiciels crackés — 90 % contiennent des malwares
- Toujours télécharger depuis le site officiel
Cas réel — Fausses pages Microsoft 365 (2025)
De fausses pages de connexion Microsoft 365 hébergées sur des sous-domaines légitimes (.workers.dev) ont piégé des milliers d'entreprises. Le cadenas HTTPS était bien présent.
WiFi public — Les risques réels
- Evil Twin — Faux point d'accès WiFi imitant le réseau légitime (« Café_WiFi_Free »)
- Man-in-the-Middle — L'attaquant intercepte tout le trafic entre vous et le routeur
- Packet sniffing — Capture des identifiants sur les connexions non chiffrées
✓ Règles de sécurité WiFi public :
- Toujours utiliser un VPN sur les réseaux publics
- Ne JAMAIS accéder à la banque en ligne sur un WiFi public
- Désactiver la connexion WiFi automatique
- Préférer le partage de connexion 4G/5G
Extensions de navigateur malveillantes
- Un simple addon Chrome peut lire TOUS vos mots de passe
- Permissions excessives : « Lire et modifier vos données sur tous les sites »
- N'installer que des extensions connues et vérifiées
- Vérifier régulièrement les extensions installées
Module 8 14h45 – 16h00
Sécurité du poste de travail & du cloud
7 règles pour un poste sécurisé
- 1. Mises à jour immédiates — « Rappeler demain » = fenêtre ouverte pour les hackers. 60 % des failles exploitées ont un correctif disponible
- 2. Verrouillage automatique — 5 min max. Windows: Win+L / Mac: Ctrl+Cmd+Q
- 3. Chiffrement du disque — BitLocker (Windows) / FileVault (Mac) activé
- 4. Antivirus à jour — Windows Defender suffit si bien configuré
- 5. Pas de logiciel cracké — Jamais. Utiliser des alternatives open source
- 6. Séparation pro/perso — Comptes séparés, appareils séparés si possible
- 7. Sauvegardes — Règle 3-2-1 : 3 copies, 2 supports, 1 hors site
Attaque USB Drop
Des clés USB « oubliées » dans le parking ou l'accueil. La curiosité pousse 48 % des gens à les brancher. Elles installent automatiquement un malware dès la connexion. JAMAIS brancher une clé USB inconnue.
Cloud : Google Drive, OneDrive, Dropbox
- Liens « Tout le monde avec le lien » — Accessible par quiconque, y compris les moteurs de recherche
- Partage ciblé — Toujours partager avec des adresses spécifiques
- Vérifier les partages actifs — Auditer régulièrement qui a accès
- Données sensibles — Ne JAMAIS stocker mots de passe, données clients ou financières dans des fichiers partagés non chiffrés
Règle de sauvegarde 3-2-1
- 3 copies de vos données
- 2 supports différents (disque dur + cloud)
- 1 copie hors site (cloud ou site distant)
- Tester la restauration au moins 1x par trimestre
Atelier pratique
Vérification en direct du poste de chaque participant : mises à jour système, antivirus, chiffrement disque, paramètres WiFi, extensions navigateur installées.
Module 8 — Approfondissement
Shadow IT & fuites de données involontaires au Maroc
Qu'est-ce que le Shadow IT ?
Le Shadow IT, c'est l'utilisation de services informatiques non approuvés par le service IT :
- Gmail / Yahoo Mail personnel pour envoyer des documents pro
- WeTransfer / Google Drive perso pour partager des fichiers clients
- WhatsApp pour envoyer des mots de passe ou des RIB
- ChatGPT / IA gratuite pour analyser des données confidentielles
- Clés USB personnelles non chiffrées
- Applications installées sans validation IT (VPN gratuit, cracks)
Cas réel — PME Marrakech (2025)
Un comptable a utilisé ChatGPT gratuit pour « analyser les déclarations fiscales » de l'entreprise. Il a collé les données financières de 200 clients dans le chatbot. Ces données sont désormais dans les données d'entraînement d'OpenAI. Fuite irréversible.
Fuites involontaires fréquentes au Maroc
- Partage Google Drive « Tout le monde » — Budgets, contrats, fichiers clients indexés par Google
- Document Word avec métadonnées — Nom d'auteur, chemin C:\Users\Ahmed\... visible dans le PDF
- Photo avec EXIF — Coordonnées GPS intégrées dans les photos de bureau publiées sur LinkedIn
- Email transféré « Forward » — Historique complet de conversation interne envoyé à un tiers
- Fichier Excel avec onglets cachés — Données confidentielles dans un onglet « masqué » mais pas protégé
Règles anti-Shadow IT
- Utiliser uniquement les outils validés par le SI
- Ne JAMAIS coller de données confidentielles dans une IA publique
- Vérifier les liens de partage cloud : « Restreint », pas « Tout le monde »
- Nettoyer les métadonnées avant d'envoyer (Propriétés → Supprimer informations)
- Signaler tout besoin d'outil au SI — ils trouveront une alternative sécurisée
Atelier
Chaque participant vérifie ses partages Google Drive / OneDrive actifs et corrige les permissions trop larges. Vérification des métadonnées d'un document Word.
Jour 3
Réagir face aux menaces — Exercices pratiques
Simulations de phishing, procédures de réponse à incident, nouvelles menaces IA et Escape Game cybersécurité.
9 Simulation d'attaque phishing en direct 9h00 – 10h30
10 Procédure de réponse à incident 10h45 – 12h00
11 IA & nouvelles menaces 2025-2026 13h00 – 14h30
12 Escape Game Cybersécurité 14h45 – 16h00
Module 9 9h00 – 10h30
Simulation d'attaque phishing en direct
Déroulement de la simulation
- Étape 1 : Un email de phishing simulé est envoyé aux participants via GoPhish
- Étape 2 : Observation : qui ouvre ? Qui clique sur le lien ? Qui saisit ses identifiants ?
- Étape 3 : Analyse des résultats en temps réel sur le tableau de bord
- Étape 4 : Décryptage collectif de chaque indice manqué
34 % → 5 %
Taux de clic au 1er test vs après la formation SDKSENS
Les 12 indices d'un email de phishing
- Adresse email de l'expéditeur suspecte
- Domaine légèrement modifié (typosquatting)
- Objet alarmiste ou trop tentant
- Salutation non personnalisée
- Fautes d'orthographe ou de grammaire
- Lien qui ne correspond pas au texte affiché
- Pièce jointe inattendue
- Demande d'information sensible
- Ton d'urgence ou de menace
- Design ou logo imparfait
- Absence de signature professionnelle standard
- Provenance inhabituelle (service que vous n'utilisez pas)
Exemples d'emails analysés
Email 1 : « Votre mot de passe Microsoft 365 expire dans 24h — Cliquez ici pour le renouveler »
→ Microsoft ne demande JAMAIS de renouveler un mot de passe par email
Email 2 : « Facture impayée n°47392 — Voir le document ci-joint » [facture.pdf.exe]
→ Double extension = exécutable déguisé en PDF
Email 3 : « DHL : Votre colis est bloqué en douane — Payez 2,50€ pour le débloquer »
→ DHL ne demande jamais de paiement par email avec un lien
Email 4 : « RH : Veuillez mettre à jour vos informations bancaires pour le virement de salaire »
→ Toujours vérifier par un autre canal (appel, visite au bureau RH)
Exercice inversé
Chaque groupe de 4 rédige son propre email de phishing le plus crédible possible pour cibler les autres groupes. Objectif : comprendre la psychologie de l'attaquant pour mieux se défendre.
Module 10 10h45 – 12h00
Procédure de réponse à incident — Les 5 réflexes
1STOP — Arrêtez ce que vous faites
Ne continuez pas à utiliser l'ordinateur. Ne cliquez sur rien d'autre. Respirez.
2DÉCONNECTER — Isolez la machine
Débranchez le câble Ethernet ET désactivez le WiFi. Cela empêche la propagation du malware sur le réseau.
3SIGNALER — Alertez immédiatement
Appelez votre service IT / RSSI / helpdesk. Utilisez un AUTRE appareil pour signaler (téléphone personnel, appareil d'un collègue).
4DOCUMENTER — Notez tout
Heure exacte, ce que vous avez fait, ce que vous avez vu, screenshots si possible. Ces infos sont cruciales pour l'investigation.
5NE PAS ÉTEINDRE — Préservez les preuves
La mémoire vive contient des preuves essentielles. Éteindre = détruire des indices. Laissez l'équipe forensique agir.
Ce qu'il ne faut JAMAIS faire
❌ Payer la rançon — Aucune garantie de récupération + finance le crime
❌ Supprimer les fichiers suspects — Détruit les preuves
❌ Cacher l'incident — Violation légale, aggrave la situation
❌ Utiliser le même réseau pour communiquer
Obligations légales
- CNDP (Maroc) — Notification dans les 72h pour les données personnelles
- CNIL (France) — Notification dans les 72h (RGPD Art. 33)
- DGSSI/maCERT — Signalement pour les infrastructures critiques
- Sanctions : jusqu'à 4 % du CA mondial (RGPD)
Module 10 — Focus Maroc
L'écosystème cybersécurité du Maroc
DGSSI
Direction Générale de la Sécurité des Systèmes d'Information
- Autorité nationale de cybersécurité (rattachée à l'Administration de la Défense)
- Élabore la politique nationale de cybersécurité
- Audite et certifie les systèmes des OIV (Opérateurs d'Importance Vitale)
- Publie la DNSSI (Directive Nationale de Sécurité des SI)
- Coordonne le cadre réglementaire et la certification
maCERT
Moroccan Computer Emergency Response Team
- Surveillance 24h/7j des menaces cyber nationales
- Émission de bulletins d'alerte et avis de sécurité
- Coordination de la réponse aux incidents
- Partage d'IoC (Indicateurs de Compromission)
- Contact : incident@macert.ma
- +300 bulletins émis en 2024
CNDP
Commission Nationale de contrôle de la protection des Données Personnelles
- Régulateur de la Loi 09-08 (protection des données personnelles)
- Notifications obligatoires en cas de fuite de données
- Sanctions : avertissement → amende 100K-300K MAD → poursuites pénales
- Registre des traitements obligatoire pour toute entreprise
- Contact : contact@cndp.ma
Cadre juridique marocain
| Texte | Objet | Sanctions |
| Loi 05-20 (2020) | Cybersécurité — OIV, audit, DNSSI | Amende + prison |
| Loi 09-08 (2009) | Protection des données personnelles | 100K-300K MAD + prison |
| Loi 07-03 (2003) | Infractions informatiques | 1-5 ans prison |
| Code pénal art. 607-3 | Accès frauduleux aux SI | 1-3 ans + amende |
| Décret 2-24-921 (2025) | Classification OIV & audit obligatoire | Sanctions DGSSI |
| DNSSI | Directive nationale sécurité SI | Non-conformité = audit forcé |
Contacts & ressources essentiels
- Votre RSSI / Service IT → Premier réflexe en cas d'incident
- maCERT → incident@macert.ma — Tél : 05 37 57 24 65
- DGSN (Police) → Brigade de lutte contre la cybercriminalité
- CNDP → contact@cndp.ma — Déclaration de traitement
- BAM (Bank Al-Maghrib) → Fraude bancaire, signalement carte
- ANRT → Arnaques télécom, smishing, usurpation numéros
Atelier
Créez une « fiche réflexe incident » pour votre entreprise avec les contacts adaptés et les 5 premières actions à effectuer.
Module 11 13h00 – 14h30
IA & nouvelles menaces 2025-2026
L'IA au service des hackers
- Phishing IA — ChatGPT rédige des emails sans fautes, personnalisés, dans toutes les langues
- Code malveillant — IA génère des malwares polymorphes, indétectables par les antivirus classiques
- Deepfakes vocaux — Clonage de voix avec 3 secondes d'audio. Appels téléphoniques indétectables
- Deepfakes vidéo — Fausses visioconférences en temps réel sur Teams/Zoom
- Reconnaissance automatisée — IA analyse LinkedIn, Facebook, Instagram pour créer des profils de cible
Quishing — QR codes malveillants
- Faux QR codes collés sur des parcmètres, restaurants, affiches
- Redirigent vers des sites de phishing mobile
- Exploitent la confiance : « Scanner pour voir le menu »
- +587 % d'attaques par QR code en 2024 (Abnormal Security)
✓ Toujours vérifier l'URL affichée avant d'ouvrir un lien depuis un QR code
Supply Chain Attacks
Quand votre fournisseur devient le vecteur d'attaque :
- SolarWinds (2020) — 18 000 organisations compromises via une mise à jour logicielle piégée
- 3CX (2023) — Application de téléphonie VoIP compromise, des millions d'utilisateurs affectés
- PyPI / npm (2024-2025) — Packages open source empoisonnés, installés par des développeurs sans le savoir
- xz-utils (2024) — Backdoor insérée dans un outil Linux par un contributeur infiltré pendant 2 ans
Prompt Injection — Attaquer l'IA
- Manipuler un chatbot IA pour qu'il révèle ses instructions secrètes
- Contourner les filtres de sécurité avec des prompts crafted
- Empoisonnement de données d'entraînement → l'IA donne de mauvaises réponses
- Risque pour les entreprises utilisant des IA internes (fuites de données)
Comment se protéger
Vérifier l'identité par un 2e canal (si un DG appelle pour un virement, raccrocher et rappeler sur le numéro officiel). Ne jamais faire confiance à un seul canal de communication.
Module 11 — Focus Maroc
Deepfakes & arnaques IA ciblant le Maroc
Cas réel — Deepfake vocal DG Casablanca (2024)
Le directeur financier d'une société casablancaise a reçu un appel du « PDG » lui demandant un virement urgent de 2,8 millions MAD vers un compte à Dubaï. La voix était un clone IA parfait généré à partir d'un discours LinkedIn. Le virement a été effectué avant vérification. Pertes irrécupérables.
Scénarios deepfake au Maroc
- Faux appel PDG/DG — Virement urgent, changement de RIB fournisseur. +340% d'incidents BEC-IA au Maroc en 2024
- Fausse visioconférence — Un « partenaire » sur Teams demande des accès VPN. Cas à Tanger Free Zone (2025)
- Vidéo deepfake politique — Fausse déclaration gouvernementale diffusée sur WhatsApp, 2M de vues en 4h
- Arnaques sentimentales — Faux profils avec photos/voix générées, ciblant la diaspora marocaine
- Faux support bancaire — Appel IA imitant un conseiller CIH/AWB demandant les codes 3D Secure
Détection des deepfakes — Indices
- Micro-expressions faciales incohérentes (clignements, sourire asymétrique)
- Artefacts autour des oreilles, des cheveux et du cou
- Latence inhabituelle dans les réponses vocales (>500ms)
- Fond de l'image qui « bouge » ou se déforme
- Incohérence de l'éclairage entre le visage et l'arrière-plan
Phishing IA — Nouvelle génération
- Emails parfaits en darija/français — Plus aucune faute d'orthographe, ton professionnel adapté au contexte marocain
- Personnalisation massive — L'IA analyse LinkedIn + Facebook pour créer des emails ultra-ciblés mentionnant le poste, l'entreprise, le dernier post
- Traduction en temps réel — Attaques en arabe dialectal (darija) impossibles avant 2024
- Phishing vocal (vishing IA) — Robot qui appelle en se faisant passer pour Maroc Telecom, CNSS, DGI
- Chatbots malveillants — Faux chatbot support de Wafacash ou CIH sur WhatsApp
Protocole anti-deepfake entreprise
| Action | Détail |
| Mot de passe vocal | Convenir d'un mot secret connu uniquement du DG et du DAF |
| Double validation | Tout virement >50K MAD → appel retour sur numéro officiel + email de confirmation signé |
| Délai de 24h | Aucun virement « urgent » exécuté le jour même |
| Formation trimestrielle | Test deepfake simulé avec le comité de direction |
| Outil de détection | Microsoft Video Authenticator, Intel FakeCatcher, Sensity.ai |
Atelier
Écouter 5 extraits audio et déterminer lesquels sont générés par IA. Analyser 3 vidéos et identifier les deepfakes. Score de détection.
Module 12 14h45 – 16h00
Escape Game Cybersécurité — 60 minutes chrono !
Scénario
Votre entreprise vient d'être attaquée par un ransomware. L'écran de rançon est apparu sur le poste du directeur. Vous avez 60 minutes pour :
- Retrouver la source de l'attaque
- Identifier l'email de phishing d'origine
- Décrypter des messages encodés (Base64, César)
- Reconstituer la chronologie de la kill chain
- Appliquer les 5 réflexes de réponse à incident
- Sauver les données de l'entreprise !
Organisation
- Équipes de 4-5 personnes
- Dossier d'investigation fourni (emails, logs, captures d'écran)
- Indices cachés dans les documents
- Chronomètre projeté au mur
- Ambiance sonore « salle de crise »
Les 5 épreuves
- Épreuve 1 : Analyser 5 emails et trouver lequel est le phishing d'origine
- Épreuve 2 : Décoder un message du hacker (Base64 → texte clair)
- Épreuve 3 : Reconstituer la timeline de l'attaque à partir des logs
- Épreuve 4 : Trouver le mot de passe du serveur C2 (indice caché dans les métadonnées d'une image EXIF)
- Épreuve 5 : Appliquer la procédure de réponse à incident correcte (remplir la fiche de signalement)
Récompenses
L'équipe gagnante reçoit le titre « Cyber Champions » et un certificat spécial. Debriefing collectif et leçons apprises avec toute la salle.
Objectifs pédagogiques
- Appliquer les connaissances des jours 1 et 2 en situation réelle
- Développer le travail d'équipe face à une crise
- Ancrer les réflexes dans la mémoire par l'expérience
- Apprendre par le jeu = rétention 3× supérieure à la théorie
Jour 4
Sécurité au quotidien, conformité & évaluation
Protection des données, sécurité mobile, quiz final et plan d'action individuel pour devenir ambassadeur cybersécurité.
13 Protection des données (RGPD / 09-08) 9h00 – 10h30
14 Sécurité mobile & télétravail 10h45 – 12h00
15 Quiz final & évaluation des acquis 13h00 – 14h30
16 Plan d'action & clôture 14h45 – 16h00
Module 13 9h00 – 10h30
Protection des données personnelles — RGPD & Loi 09-08
Qu'est-ce qu'une donnée personnelle ?
Toute information permettant d'identifier une personne directement ou indirectement :
- Directe : Nom, prénom, CIN, email nominatif
- Indirecte : Adresse IP, géolocalisation, n° de téléphone
- Sensibles : Santé, religion, opinions politiques, biométrie, origine ethnique
Loi marocaine 09-08
- Adoptée en 2009, appliquée par la CNDP
- Obligation de déclarer les traitements de données
- Consentement obligatoire des personnes
- Droit d'accès, rectification et opposition
- Transfert hors Maroc : autorisation CNDP requise
- 47 entreprises sanctionnées par la CNDP en 2024
Amende record
En 2025, Meta a reçu une amende de 1,3 milliard € pour transfert illégal de données vers les USA. Plus proche de nous, la CNDP a sanctionné une banque marocaine de 500 000 MAD pour traitement non conforme.
RGPD — Ce que chaque employé doit savoir
- Minimisation : Ne collecter que les données strictement nécessaires
- Limitation : Ne conserver les données que le temps nécessaire
- Sécurité : Protéger les données par des mesures techniques et organisationnelles
- Notification : Signaler toute violation dans les 72h
- Droits des personnes : Accès, rectification, effacement, portabilité
- Sanctions : Jusqu'à 20 M€ ou 4 % du CA mondial
Le rôle du DPO
Le Data Protection Officer (DPO) est votre référent :
- Consulter avant tout nouveau traitement de données
- Signaler toute fuite ou incident de données
- Demander conseil sur le partage/stockage de données
- Il est obligatoire dans les organismes publics et les grandes entreprises
Vos obligations au quotidien
- Ne jamais envoyer de données personnelles par email non chiffré
- Verrouiller l'écran quand vous quittez votre poste
- Détruire les documents papier (broyeuse)
- Ne pas stocker de données sur des clés USB non chiffrées
Module 13 — Focus Maroc
CNDP — Sanctions, contrôles et cas concrets au Maroc
Sanctions CNDP 2023-2025 — Chiffres clés
- 47 entreprises sanctionnées en 2024 (+65% vs 2023)
- 180 plaintes traitées par la CNDP en 2024
- 12 mises en demeure publiques
- 300 000 MAD — Amende maximale infligée (banque marocaine)
- 3 poursuites pénales engagées en 2024
- Sanctions en hausse : +120% entre 2022 et 2024
Cas de sanctions Maroc
| Secteur | Infraction | Sanction |
| Banque (2024) | Traitement données clients sans consentement explicite | 300K MAD + mise en conformité 90j |
| Clinique privée (2024) | Dossiers médicaux accessibles sans authentification | 200K MAD + avertissement public |
| E-commerce (2023) | Transfert données vers serveur hors Maroc sans autorisation | 150K MAD + blocage du traitement |
| Agence immobilière (2024) | Vidéosurveillance non déclarée + fichier CIN clients | 100K MAD + suppression fichier |
| Société télécom (2023) | Prospection commerciale sans opt-in | Avertissement + mise en demeure |
Affaire CNSS avril 2025 — Angle CNDP
Suite à la fuite massive CNSS (1,9M personnes), la CNDP a ouvert une enquête d'office. La CNSS risque des sanctions pour défaut de mesures techniques de protection. Les données publiées sur Telegram constituent une violation massive de la Loi 09-08. C'est le plus gros incident data du Maroc.
Obligations entreprise Loi 09-08
- Déclaration préalable — Tout traitement de données doit être déclaré à la CNDP avant mise en œuvre
- Finalité déterminée — Données collectées uniquement pour l'objet déclaré
- Consentement éclairé — Le citoyen doit savoir et accepter (case non pré-cochée)
- Durée de conservation — Fixée et respectée (pas de conservation illimitée)
- Sécurité des données — Mesures techniques proportionnées au risque
- Transfert hors Maroc — Autorisation CNDP obligatoire
- Droits des personnes — Accès, rectification, opposition dans un délai de 10 jours
Erreurs fréquentes des PME marocaines
- Pas de déclaration CNDP (80% des PME en infraction)
- Formulaire contact web sans mention légale CNDP
- Caméras de surveillance sans déclaration
- Base clients Excel partagée par email/WhatsApp
- Données RH stockées sur Google Drive personnel
- Pas de procédure de suppression à la demande
Atelier
Audit express CNDP : vérifiez si votre entreprise a fait sa déclaration, si le formulaire web est conforme, si la vidéosurveillance est déclarée. Remplissez la checklist de conformité.
Module 14 10h45 – 12h00
Sécurité mobile & télétravail
Risques du smartphone
- Applications malveillantes — Même sur Google Play et App Store (faux positifs, apps clonées)
- Permissions excessives — Pourquoi une « lampe torche » a besoin de vos contacts ?
- SMS/MMS piégés — Liens raccourcis menant à des sites de phishing
- Bluetooth — Désactiver quand non utilisé (BlueBorne, KNOB attacks)
- Vol/perte — Toujours activer le verrouillage, Find My, chiffrement
Télétravail sécurisé — 8 règles
- 1. Toujours utiliser le VPN de l'entreprise
- 2. Environnement de travail dédié (pas le PC familial)
- 3. Sécuriser le WiFi domestique (WPA3, mot de passe fort)
- 4. Ne pas imprimer de documents sensibles à la maison
- 5. Verrouiller l'écran même à la maison (enfants, visiteurs)
- 6. Ne pas utiliser de services perso pour le travail (Gmail perso, WeTransfer)
- 7. Appels confidentiels : vérifier l'environnement (pas de café, coworking)
- 8. Signaler tout comportement suspect, même en télétravail
Réseaux sociaux — OPSEC
Ce qu'il ne faut JAMAIS publier :
- Photo de votre badge d'entreprise
- Capture d'écran avec des emails visibles
- Photo de votre poste de travail (post-its, écrans en arrière-plan)
- Organigramme de l'entreprise
- Détails sur les outils/logiciels utilisés
- Planning de voyages d'affaires (avant le voyage)
→ Les attaquants utilisent LinkedIn, Facebook et Instagram pour leur reconnaissance
Voyages d'affaires
- Emporter un appareil « jetable » si possible
- Ne jamais laisser son laptop sans surveillance
- WiFi hôtel / aéroport → VPN obligatoire
- Certains pays pratiquent l'inspection des appareils aux frontières
- Désactiver Bluetooth et AirDrop dans les lieux publics
Cas réel (2025)
Une application « lampe torche » sur Google Play collectait contacts, SMS et géolocalisation de 2 millions d'utilisateurs pendant 8 mois avant d'être retirée.
Module 15 13h00 – 14h30
Quiz final & évaluation des acquis
QCM de 50 questions couvrant les 4 jours. Objectif : 70 % minimum pour obtenir le certificat SDKSENS. Quiz interactif sur Kahoot!
1 Quel est le vecteur d'attaque le plus utilisé en 2025 ?
A Attaque DDoS
B Email de phishing
C Clé USB infectée
D Attaque WiFi
2 Que faire en PREMIER si vous cliquez sur un lien suspect ?
A Éteindre l'ordinateur
B Supprimer l'email
C Déconnecter du réseau et alerter le SI
D Changer votre mot de passe
3 Un email de la « DGI » vous demande vos identifiants bancaires. Que faites-vous ?
A Vous répondez avec vos informations
B Vous cliquez pour vérifier
C Vous signalez l'email et le supprimez
D Vous ignorez l'email
4 Quel est un bon mot de passe ?
A Maroc2025!
B Password123
C MonChat!Mange3Poissons@Midi
D admin
5 Que signifie le cadenas HTTPS ?
A Le site est 100 % fiable
B La connexion est chiffrée, mais le site peut être frauduleux
C Le site est vérifié par le gouvernement
D Vos données sont sauvegardées
Évaluation complète
- 50 QCM couvrant tous les modules
- Exercice pratique : identifier 10 emails (5 légitimes / 5 phishing)
- Scénarios situationnels : « Que feriez-vous si… ? »
- Score ≥ 70 % → Certificat de sensibilisation SDKSENS
Module 16 14h45 – 16h00
Plan d'action individuel & clôture
Votre Plan de Sécurité Personnel — 10 actions
- Installer un gestionnaire de mots de passe (Bitwarden)
- Activer le MFA sur tous vos comptes critiques
- Vérifier vos emails sur Have I Been Pwned
- Activer le chiffrement de disque (BitLocker/FileVault)
- Mettre à jour système, navigateur et antivirus
- Configurer le verrouillage automatique (5 min max)
- Auditer les permissions de vos applications mobiles
- Sécuriser votre WiFi domestique (WPA3 + mot de passe fort)
- Sauvegarder vos données (règle 3-2-1)
- Former au moins un collègue sur les réflexes anti-phishing
Ressources pour aller plus loin
- ANSSI (France) — www.ssi.gouv.fr — Guides et bonnes pratiques
- maCERT (Maroc) — www.macert.ma — Alertes et incidents
- DGSSI (Maroc) — www.dgssi.gov.ma — Directive nationale
- Have I Been Pwned — haveibeenpwned.com — Vérifier les fuites
- VirusTotal — virustotal.com — Scanner fichiers/liens suspects
- PhishTank — phishtank.com — Base de données de phishing
- OWASP — owasp.org — Sécurité des applications web
Devenir ambassadeur cybersécurité
- Partager les bonnes pratiques avec vos collègues
- Signaler les comportements à risque (bienveillance, pas de délation)
- Participer aux futures campagnes de simulation
- Proposer des améliorations au RSSI
Certificat SDKSENS
Remise des certificats de sensibilisation à la cybersécurité. Signature de la charte d'engagement. Chaque participant repart avec :
- ✓ Certificat SDKSENS personnel
- ✓ Guide de bonnes pratiques PDF
- ✓ Checklist sécurité quotidienne
- ✓ Accès à la plateforme de ressources SDKSENS
Récapitulatif
Les 20 réflexes cybersécurité essentiels
Email & Phishing
- 1. Vérifier l'expéditeur (pas juste le nom, l'adresse complète)
- 2. Ne jamais cliquer sur un lien « urgent » sans vérification
- 3. Survoler le lien pour voir l'URL réelle
- 4. Signaler tout email suspect au SI
- 5. Ne jamais ouvrir une pièce jointe .exe, .scr, .js
Mots de passe & Accès
- 6. MDP unique de 14+ caractères par service
- 7. Activer le MFA/2FA partout
- 8. Utiliser un gestionnaire de MDP (Bitwarden, KeePass)
- 9. Ne jamais partager un mot de passe (même au « SI »)
- 10. Verrouiller l'écran en quittant le poste (Win+L / Cmd+L)
Social Engineering
- 11. Vérifier par un 2e canal tout appel/demande urgente
- 12. Ne jamais donner d'identifiants par téléphone
- 13. Se méfier des QR codes dans les lieux publics
- 14. Ne pas brancher de clé USB trouvée
- 15. Limiter les infos personnelles sur les réseaux sociaux
Protection & Réaction
- 16. Mettre à jour OS + applications IMMÉDIATEMENT
- 17. Sauvegarder selon la règle 3-2-1
- 18. Pas de Wi-Fi public sans VPN
- 19. Signaler tout incident AVANT d'essayer de résoudre seul
- 20. En cas de ransomware : débrancher, ne PAS payer, alerter le SI
Règle d'or
En cas de doute : STOP — NE CLIQUEZ PAS — SIGNALEZ.
Il vaut mieux signaler 10 faux positifs que de rater 1 vraie attaque.
Formation terminée
Merci !
Vous êtes maintenant mieux armés pour protéger votre entreprise.
Restez vigilants — la cybersécurité est l'affaire de tous.
⬡
SDKSolution
www.sdksolution.com
contact@sdksolution.com
SDK Solution