Table des matières

FORMATION 100 % GRATUITE

SDKSENS

Formation complète de sensibilisation à la cybersécurité
Adopter les bons réflexes numériques pour se protéger et protéger son entreprise

4 jours 6h par jour 24h au total Tous publics
SDKSolution — www.sdksolution.com
Introduction

Votre formateur

Expert cybersécurité SDK Solution

  • Certifié OSCP, CEH, ISO 27001 Lead Auditor
  • +10 ans d'expérience en audit & pentest
  • Formation dispensée dans +50 entreprises au Maroc
  • Membre de la communauté maCERT

SDK Solution

Entreprise marocaine spécialisée en cybersécurité : audit, pentest, SOC, forensics, conformité et formation. Concepteur de CyberFaris et NodeAegis.

Objectifs de la formation

  • Comprendre les cybermenaces actuelles avec des exemples concrets
  • Adopter des comportements numériques sécurisés
  • Reconnaître phishing, ransomware et ingénierie sociale
  • Savoir réagir en cas d'incident de sécurité
  • Maîtriser la protection des données (RGPD / Loi 09-08)
  • Devenir ambassadeur cybersécurité dans son entreprise

Prérequis

Savoir utiliser un ordinateur et un navigateur web. Aucune compétence technique requise.

Programme

Vue d'ensemble — 4 jours × 6h = 24h de formation

Jour 1 — Comprendre les cybermenaces

  • Module 1 : Le paysage des cybermenaces en 2026
  • Module 2 : Anatomie d'une cyberattaque
  • Module 3 : L'ingénierie sociale
  • Module 4 : Études de cas réels

Jour 2 — Bonnes pratiques numériques

  • Module 5 : Mots de passe & authentification
  • Module 6 : Sécurité des emails
  • Module 7 : Navigation web & réseaux
  • Module 8 : Poste de travail & cloud

Jour 3 — Réagir face aux menaces

  • Module 9 : Simulation de phishing
  • Module 10 : Procédure de réponse à incident
  • Module 11 : IA & nouvelles menaces 2025-2026
  • Module 12 : Escape Game Cybersécurité

Jour 4 — Conformité & évaluation

  • Module 13 : Protection des données (RGPD/09-08)
  • Module 14 : Sécurité mobile & télétravail
  • Module 15 : Quiz final & évaluation
  • Module 16 : Plan d'action & clôture
Contexte

Pourquoi cette formation est essentielle — Chiffres clés 2025-2026

4,88 M$
Coût moyen d'une violation de données en 2025 (IBM)
91 %
Des cyberattaques débutent par un email de phishing
+38 %
Augmentation des cyberattaques mondiales en 2025
277 j
Durée moyenne pour détecter une compromission
Le saviez-vous ?

Un employé sensibilisé réduit de 70 % le risque de succès d'une attaque de phishing. La sensibilisation est le meilleur retour sur investissement en cybersécurité.

4,1 Md$
Pertes mondiales dues au phishing (FBI IC3)
10 Md
Mots de passe exposés dans la fuite RockYou2024
3,4 M
Postes en cybersécurité non pourvus dans le monde
11 sec
Fréquence d'une attaque ransomware dans le monde
Focus Maroc

Le Maroc face aux cybermenaces — Panorama 2024-2026

52 M
Tentatives de cyberattaques détectées au Maroc en 2024 (maCERT)
+68 %
Hausse des cyberattaques ciblant le Maroc entre 2023 et 2025
400+
Sites marocains défacés ou compromis en 2024
13 Md MAD
Estimation des pertes liées à la cybercriminalité au Maroc (2025)

Secteurs les plus ciblés au Maroc

  • Secteur bancaire — Phishing massif imitant CIH, Attijariwafa, BMCE, Banque Populaire
  • Télécommunications — Maroc Telecom, Inwi, Orange visés par des hacktivistes et des APT
  • Administrations publiques — CNSS, ministères, collectivités locales
  • E-commerce & PME — Jumia.ma, Hmizate et des milliers de PME vulnérables
  • Éducation — Universités et plateformes e-learning (OFPPT, UM5, UM6P)
  • Santé — Hôpitaux publics et cliniques privées sans politique cyber
Attaque CNSS — Avril 2025

La Caisse Nationale de Sécurité Sociale (CNSS) a subi une attaque majeure. Le groupe hacktiviste algérien JabaROOT DZ a exfiltré les données personnelles de 1,9 million de salariés marocains et 500 000 entreprises. Noms, CIN, salaires, RIB bancaires publiés sur Telegram.

Institutions de cybersécurité au Maroc

  • DGSSI — Direction Générale de la Sécurité des Systèmes d'Information (rattachée à l'Administration de la Défense Nationale)
  • maCERT — Centre de réponse aux incidents informatiques, opérationnel 24h/7j
  • CNDP — Commission Nationale de contrôle de la protection des Données à caractère Personnel
  • Loi 05-20 — Loi relative à la cybersécurité (2020), applicable aux infrastructures d'importance vitale
  • Loi 09-08 — Protection des données personnelles
  • Décret 2-24-921 — Application de la Loi 05-20 pour les opérateurs d'importance vitale

Enjeux pour le Maroc

  • Maroc Digital 2030 — La transformation numérique augmente la surface d'attaque
  • Manque de 7 000 experts en cybersécurité au Maroc
  • 80 % des PME marocaines n'ont aucune politique de cybersécurité
  • Le e-Gov expose des millions de citoyens (Tadamun, Watiqa.ma, Achamil)
Focus Maroc

Chronologie des cyberattaques majeures au Maroc (2022-2026)

AVR 2025

Fuite massive CNSS — 1,9 million de salariés

JabaROOT DZ exfiltre les données personnelles (CIN, salaires, RIB) de la CNSS. Données publiées sur Telegram. Impact : panique nationale, enquête de la DGSSI.

MAR 2025

Phishing DGI — Période de déclaration fiscale

Faux emails imitant la Direction Générale des Impôts. Centaines de PME piégées. Identifiants bancaires volés via un site clone quasi-parfait.

JAN 2025

Ransomware — Cliniques privées de Casablanca

3 cliniques privées frappées par un ransomware de type LockBit. Dossiers patients chiffrés, demande de rançon de 500 000 $. Opérations reportées pendant 5 jours.

NOV 2024

Défacement — Sites gouvernementaux marocains

Vague de défacements de sites de ministères et collectivités locales par des groupes hacktivistes. Message politique affiché sur les pages d'accueil.

SEP 2024

BEC — Société d'export Tanger (870 000 MAD)

Fraude au virement ciblant une société d'export. Faux email du directeur financier → virement vers un compte turc. Argent irrécupérable.

JUN 2024

Smishing Maroc Telecom — « Votre facture impayée »

Campagne massive de SMS frauduleux imitant Maroc Telecom. Lien vers un faux portail de paiement. Milliers de numéros de cartes volés.

2023

Fuite base de données — Portail e-Gov

Base de données d'un portail de service public exposée sur un forum du dark web. Noms, CIN, adresses de 240 000 citoyens marocains.

2022

Spyware Pegasus — Cibles marocaines

Le logiciel espion Pegasus (NSO Group) aurait ciblé des journalistes, activistes et personnalités marocaines. Révélations du projet Pegasus (Amnesty / Forbidden Stories).

Jour 1

Comprendre les cybermenaces actuelles

Panorama complet du paysage cyber, anatomie des attaques et techniques d'ingénierie sociale avec études de cas réels.

1 Le paysage des cybermenaces en 2026 9h00 – 10h30
2 Anatomie d'une cyberattaque 10h45 – 12h00
3 L'ingénierie sociale — l'arme n°1 13h00 – 14h30
4 Études de cas réels 14h45 – 16h00
Module 1 9h00 – 10h30

Le paysage des cybermenaces en 2026

  • Qu'est-ce que la cybersécurité ? Protection des systèmes, réseaux et données contre les attaques numériques
  • Pourquoi VOUS êtes concerné : Chaque employé est une porte d'entrée potentielle — 1 clic suffit
  • Évolution explosive : +38 % d'attaques mondiales en 2025 (Check Point Research)
  • Coût pour les entreprises : 4,88 M$ en moyenne par incident (IBM Cost of a Data Breach 2025)
  • Le Maroc ciblé : +68 % d'attaques ciblant les entreprises marocaines entre 2023 et 2025 (maCERT)
Exemple concret

En mars 2025, le groupe LockBit 4.0 a paralysé un hôpital public en France pendant 3 semaines, demandant 2,3 M€ de rançon. Les dossiers de 800 000 patients ont fuité sur le dark web.

Top 5 des menaces en 2026

  • Ransomware — Chiffrement + vol de données + menace de publication
  • Phishing / Spear-phishing — Emails ciblés ultra-réalistes
  • Attaques supply chain — Compromission via les fournisseurs
  • Deepfakes IA — Voix et vidéo falsifiées
  • Vol d'identité cloud — Compromission de comptes Microsoft 365/Google

Le Maroc en chiffres

  • 52 millions de tentatives de cyberattaques en 2024
  • Secteurs les plus ciblés : banques, telecom, administrations
  • DGSSI : Directive Nationale de Sécurité des Systèmes d'Information
  • maCERT : Centre de réponse aux incidents opérationnel 24/7
Module 1 — suite

Les acteurs malveillants et l'économie souterraine

Cybercriminels

Motivés par l'argent. Groupes organisés opérant comme des entreprises avec RH, support client, et service après-vente.

  • LockBit — Leader ransomware mondial
  • ALPHV/BlackCat — 100+ victimes en 2025
  • Scattered Spider — Spécialiste ingénierie sociale

APT étatiques

Groupes soutenus par des gouvernements. Espionnage, sabotage et géopolitique.

  • APT28 (Russie) — Fancy Bear
  • APT41 (Chine) — Double casquette espionnage/crime
  • Lazarus (Corée du Nord) — Vol de cryptomonnaies

Hacktivistes

Motivés par l'idéologie. Défacement de sites, DDoS, fuites de données.

  • Anonymous — Collectif décentralisé
  • Killnet — Pro-russe, DDoS massifs
  • Cibles : gouvernements, grandes entreprises

Le Dark Web — supermarché du crime

  • Carte bancaire volée : 5 à 30 $
  • Identifiant email compromis : 1 à 10 $
  • Accès RDP à un serveur : 15 à 80 $
  • Kit de ransomware (RaaS) : 50 à 500 $/mois
  • Passeport falsifié numérique : 500 à 2 000 $
  • DDoS-as-a-Service : à partir de 10 $/heure
Alerte

N'importe qui peut acheter un kit de ransomware pour 50 $ et lancer une attaque. Le cybercrime est devenu une industrie accessible à tous, sans compétences techniques. C'est l'ère du Crime-as-a-Service.

Module 1 — Focus Maroc

Le Maroc dans le viseur — Qui nous attaque et pourquoi ?

Pourquoi le Maroc est ciblé ?

  • Position géopolitique — Hub Afrique/Europe, enjeux diplomatiques régionaux
  • Transformation numérique rapide — Maroc Digital 2030, e-Gov, Smart Cities
  • Secteur financier développé — Casablanca Finance City attire les cybercriminels
  • Tensions régionales — Hacktivisme lié au conflit du Sahara, rivalités cyber avec des groupes algériens
  • Faible maturité cyber des PME — 80 % sans politique de sécurité = cibles faciles

Groupes ciblant le Maroc

  • JabaROOT DZ — Hacktiviste algérien, responsable de la fuite CNSS 2025
  • Anonymous Algérie / Team_1919 — Défacements de sites gouvernementaux
  • Storm-0539 — Groupe international ciblant les cartes de fidélité et paiement marocains
  • FIN7 / Carbanak — Attaques sur le secteur bancaire africain dont le Maroc
  • Scattered Spider — Télécom Maroc ciblé par vishing

Cartographie des attaques 2024-2026

CibleTypeImpact
CNSSData breach1,9M salariés exposés
DGI (Phishing)PhishingCentaines de PME
Cliniques CasablancaRansomware5 jours d'arrêt
Maroc TelecomSmishingMilliers de victimes
Sites ministèresDéfacementImage du pays
Banques (CIH, AWB)PhishingVol d'identifiants
PME export TangerBEC870 000 MAD
Université UM5SQL InjectionDonnées étudiants
Le saviez-vous ?

Le Maroc est classé 50e mondial dans le Global Cybersecurity Index de l'ITU (2024), en progression mais encore loin des leaders. La DGSSI a traité plus de 150 incidents majeurs en 2024.

Module 2 10h45 – 12h00

Anatomie d'une cyberattaque — La Kill Chain

La Cyber Kill Chain de Lockheed Martin décrit les 7 étapes d'une attaque. Comprendre ce processus permet de détecter et bloquer l'attaque à chaque étape.

1

Reconnaissance

L'attaquant collecte des informations : LinkedIn, site web, réseaux sociaux, organigramme, technologies utilisées

2

Armement

Création du malware ou du kit d'attaque adapté à la cible (document piégé, lien malveillant, exploit)

3

Livraison

Envoi de l'attaque : email de phishing, clé USB « oubliée », site web compromis, SMS/WhatsApp

4

Exploitation

La victime clique/ouvre → le code malveillant s'exécute, exploitant une faille humaine ou technique

5

Installation

Le malware s'installe dans le système, crée des backdoors, se propage silencieusement

6

Command & Control (C2)

Communication établie avec le serveur de l'attaquant. Il contrôle le système à distance

7

Actions sur l'objectif

Vol de données, chiffrement (ransomware), destruction, espionnage, mouvement latéral

Module 2 — suite

Les types d'attaques — Phishing, Malware & Ransomware

Variantes du phishing

  • Phishing classique — Email de masse imitant une banque, un service connu
  • Spear-phishing — Email ciblé et personnalisé pour une personne spécifique
  • Whaling — Ciblage des dirigeants (PDG, DG, DAF)
  • Smishing — Phishing par SMS (« Votre colis est en attente... »)
  • Vishing — Phishing vocal par téléphone
  • Quishing — QR code malveillant
  • Clone phishing — Copie d'un email légitime déjà reçu

Types de malwares

  • Virus — Se propage en infectant d'autres fichiers
  • Trojan (cheval de Troie) — Se déguise en logiciel légitime
  • Spyware — Espion silencieux (keylogger, screenlogger)
  • Worm — Se propage seul sur le réseau
  • Rootkit — Se cache profondément dans le système
  • Wiper — Détruit les données sans demander de rançon

Ransomware — Le business model criminel

  • Simple extorsion — Chiffrement des fichiers → payer pour déchiffrer
  • Double extorsion — Chiffrement + menace de publication des données
  • Triple extorsion — + pression sur clients/partenaires de la victime
  • RaaS — Ransomware-as-a-Service : les développeurs louent leur outil à des « affiliés »
Exemple concret

En janvier 2026, le groupe Scattered Spider a utilisé du vishing pour piéger un employé d'un opérateur télécom marocain. Un simple appel frauduleux → accès aux données de 1,4 million d'abonnés.

Change Healthcare (2024)

Attaque ransomware ALPHV/BlackCat → paralysie d'1/3 du système de santé américain pendant des semaines. Rançon payée : 22 millions $.

Module 2 — Approfondissement

Le framework MITRE ATT&CK — Comprendre les tactiques des attaquants

MITRE ATT&CK est une base de connaissances mondiale des techniques utilisées par les cybercriminels. Il complète la Kill Chain en détaillant 14 tactiques et 200+ techniques.

Accès initial

  • T1566 — Phishing (pièce jointe ou lien)
  • T1078 — Comptes valides volés
  • T1190 — Exploitation de services exposés (VPN, Webmail)
  • T1199 — Relation de confiance (supply chain)

Mouvement latéral

  • T1021 — Services distants (RDP, SSH, SMB)
  • T1550 — Pass-the-Hash / Pass-the-Ticket
  • T1563 — Détournement de session
  • Un seul PC compromis = tout le réseau menacé

Exfiltration

  • T1041 — Exfiltration via C2
  • T1567 — Upload vers cloud (Mega, Dropbox)
  • T1048 — Exfiltration via protocoles alternatifs (DNS, ICMP)
  • Données volées en silencieux pendant des mois
Application — Attaque CNSS 2025

Accès initial : Exploitation d'une vulnérabilité web (SQL Injection ou API non sécurisée) → Persistance : Maintien d'accès pendant plusieurs jours → Exfiltration : Téléchargement de 6,5 Go de données (CIN, salaires, RIB) → Impact : Publication sur Telegram.

Exercice

En groupe, reconstituez la Kill Chain + les techniques ATT&CK utilisées dans l'attaque de la CNSS. Identifiez à quel moment l'attaque aurait pu être bloquée.

Module 3 13h00 – 14h30

L'ingénierie sociale — L'arme n°1 des hackers

L'ingénierie sociale exploite la psychologie humaine, pas les failles techniques. C'est la méthode la plus efficace et la plus utilisée par les attaquants.

6 principes de manipulation (Cialdini)

  • Urgence — « Votre compte sera bloqué dans 2h ! »
  • Autorité — « C'est le DG qui demande ce virement »
  • Réciprocité — « Je vous ai aidé, rendez-moi ce service »
  • Rareté — « Offre exclusive, dernière chance ! »
  • Sympathie — Se faire passer pour un collègue amical
  • Preuve sociale — « Tous vos collègues ont déjà validé »

Techniques terrain

  • Prétexting — Inventer un scénario crédible pour obtenir des infos
  • Baiting — Clé USB « perdue » dans le parking
  • Tailgating — Suivre quelqu'un pour entrer dans un bâtiment sécurisé
  • Quid pro quo — Offrir de l'aide en échange d'un accès
  • Shoulder surfing — Regarder par-dessus l'épaule pour lire un mot de passe
  • Dumpster diving — Fouiller les poubelles pour trouver des documents

Deepfakes & IA — La nouvelle arme

L'IA générative permet de créer des voix et vidéos falsifiées indétectables à l'œil nu.

  • Clonage vocal avec 3 secondes d'audio
  • Deepfake vidéo en temps réel sur Teams/Zoom
  • Emails de phishing hyper-personnalisés écrits par ChatGPT
  • Faux profils LinkedIn avec photos générées par IA
Cas réel — Deepfake Arup (2024)

Un employé d'Arup à Hong Kong a transféré 25 millions $ après une réunion Teams où tous les participants — CFO, directeur, collègues — étaient des deepfakes vidéo générés par IA. Personne n'était réel.

Cas réel — Deepfake vocal (2025)

Des escrocs ont cloné la voix du DG d'une entreprise britannique pour ordonner un virement de 243 000 €. L'employé n'a rien soupçonné car la voix était identique.

Module 3 — Focus Maroc

Arnaques & ingénierie sociale au Maroc — Cas réels

Smishing — Les SMS frauduleux au Maroc

  • « Maroc Telecom » — « Votre facture de 847 MAD est impayée. Payez sous 24h pour éviter la coupure » + lien frauduleux
  • « Barid Bank » — « Votre carte est bloquée. Confirmez vos données sur baridbank-secure.com » (faux domaine)
  • « CIH Bank » — « Activité suspecte sur votre compte. Vérifiez immédiatement »
  • « CNSS » — « Votre attestation est prête. Téléchargez-la ici » (fichier malveillant)
  • « Amana / La Poste » — « Votre colis est en attente. Frais de livraison : 12 MAD »

Arnaques WhatsApp au Maroc

  • Faux concours — « Marjane offre 5000 MAD de bons d'achat » → formulaire voleur de données
  • Arnaque à la loterie — « Vous avez gagné le tirage spécial Mohammed VI »
  • Faux support technique — « Je suis de Inwi, votre ligne va être coupée »
  • Arnaque à l'emploi — « Offre d'emploi ONCF/RAM — Envoyez votre CIN et CV »
  • Piège sentimental — Faux profils Facebook/Instagram ciblant des victimes marocaines pour des transferts Western Union
Arnaque « faux RIB » (2025)

Des hackers interceptent les factures envoyées par email entre fournisseurs marocains. Ils modifient le RIB du bénéficiaire. L'entreprise paie la facture sur le compte du hacker au lieu du fournisseur. Plusieurs entreprises à Casablanca et Rabat ont perdu entre 200 000 et 1,5 million MAD.

Vishing — appels frauduleux ciblant le Maroc

  • « Bonjour, je suis de la police économique. Votre compte est impliqué dans un blanchiment. Donnez-moi vos coordonnées »
  • « Service technique CIH Bank. Nous détectons une fraude sur votre carte. Confirmez le code reçu par SMS » → vol du OTP
  • « DGSN : Votre CIN est expirée. Payez le renouvellement en ligne »
  • Technique du « faux fils arrêté » — « Votre fils est au commissariat. Envoyez 10 000 MAD pour sa libération »

Faux sites e-commerce marocains

  • Copies de Jumia.ma, Hmizate.ma, Marjane.ma
  • Produits « en promotion exceptionnelle » — prix trop bas pour être réels
  • Paiement par carte puis aucune livraison
  • Données de carte bancaire revendues sur le dark web
  • Vérifier le domaine exact et chercher le certificat
Atelier — 20 min

Analysez 5 captures d'écran de SMS réels reçus au Maroc. Pour chacun, identifiez : le prétexte utilisé, les signaux d'alerte, et ce qu'il faut faire.

Module 4 14h45 – 16h00

Études de cas réels — Leçons à retenir

Cas 1 — MGM Resorts (2023)

Vecteur : Un appel de 10 minutes au helpdesk IT

Technique : Vishing — un membre de Scattered Spider s'est fait passer pour un employé en se basant sur son profil LinkedIn

Conséquences :

  • Contrôle total du SI de MGM Resorts
  • Casinos, hôtels, ascenseurs, clés de chambres paralysés
  • Pertes estimées : 100 millions $
  • 10 jours d'interruption complète

Leçon : Un simple appel téléphonique a suffi. La formation du helpdesk est cruciale.

Cas 2 — MOVEit (2023-2025)

Vecteur : Faille zero-day dans l'outil de transfert de fichiers MOVEit

Groupe : Cl0p (lié à la Russie)

Conséquences :

  • 2 700+ organisations compromises dans le monde
  • BBC, British Airways, Shell, banques, universités
  • 95+ millions de personnes dont les données ont fuité
  • Attaque supply chain — un seul outil touche des milliers

Leçon : La sécurité de vos fournisseurs est VOTRE sécurité.

Cas 3 — Phishing DGI Maroc (2025)

Vecteur : Email imitant la Direction Générale des Impôts

Contexte : Période de déclaration fiscale annuelle

Technique :

  • Faux email avec logo officiel DGI et design identique
  • « Régularisez votre situation fiscale sous 48h »
  • Lien vers un site clone demandant identifiants bancaires
  • Centaines de PME marocaines piégées

Leçon : Aucune administration ne demande vos identifiants par email.

Cas 4 — Change Healthcare (2024)

Vecteur : Identifiants volés sans MFA

Groupe : ALPHV/BlackCat

Conséquences :

  • 1/3 du système de santé US paralysé
  • Pharmacies incapables de délivrer des ordonnances
  • Rançon payée : 22 millions $ en Bitcoin
  • Données médicales de millions de patients exposées

Leçon : Un simple mot de passe sans MFA a causé la pire attaque santé de l'histoire US.

Atelier pratique — 30 min

Analyse en groupe d'un email de phishing réel : identification des 8 indices révélateurs (expéditeur falsifié, URL suspecte, urgence, fautes, pièce jointe, design approximatif, ton inhabituel, demande anormale).

Module 4 — Focus Maroc

Focus Maroc — Analyse approfondie des attaques récentes

Cas CNSS — Avril 2025 (Détail)

Contexte : La CNSS gère les données sociales de tous les salariés du secteur privé au Maroc.

Attaquant : JabaROOT DZ (groupe hacktiviste algérien)

Motivation : Géopolitique (tensions régionales)

Données exfiltrées :

  • 1,9 million de salariés marocains
  • 500 000 entreprises
  • CIN, noms complets, salaires détaillés
  • RIB bancaires, numéros d'affiliation
  • Historique des déclarations sociales

Publication : Fichiers CSV publiés sur Telegram en accès libre

Impact : Risque d'usurpation d'identité pour des millions de Marocains. Panique nationale. Enquête DGSSI.

Leçons à retenir

• Les institutions publiques sont des cibles prioritaires
• Les données sociales ont une valeur énorme pour les escrocs (usurpation, fraude)
• La notification tardive a aggravé la crise de confiance

Cas Maroc Telecom — Smishing massif 2024

Vecteur : Campagne de SMS imitant Maroc Telecom

Technique :

  • SMS : « Facture IAM impayée de 847,50 MAD. Délai : 24h avant coupure »
  • Lien vers iam-paiement-facture.com (faux domaine)
  • Page clone parfaite du portail de paiement IAM
  • Demande de numéro de carte CMI ou Visa
  • Milliers de cartes compromises en 72h

Leçon : IAM/Maroc Telecom ne demande JAMAIS de paiement par SMS avec un lien. Toujours aller directement sur iam.ma

Cas phishing banques marocaines (2024-2026)

  • CIH Bank — Faux emails « mise à jour de sécurité » renvoyant vers un clone du portail CIH Online
  • Attijariwafa Bank — Faux site attijari-online-sec.com collectant les codes d'accès
  • BMCE / Bank of Africa — SMS « compte bloqué » avec lien vers un faux portail
  • Banque Populaire — Campagne WhatsApp avec faux PDF « Relevé de compte » (malware)
  • Barid Bank — Cible privilégiée car forte base de clients non-bancaraisés, moins sensibilisés
Règle d'or

Aucune banque marocaine ne vous demandera vos identifiants par email, SMS ou WhatsApp. En cas de doute : appelez le numéro officiel de votre agence ou déplacez-vous.

Jour 2

Bonnes pratiques numériques au quotidien

Mots de passe, emails, navigation web, poste de travail et cloud — les gestes essentiels pour travailler en sécurité.

5 Mots de passe & authentification 9h00 – 10h30
6 Sécurité des emails & messageries 10h45 – 12h00
7 Navigation web & réseaux 13h00 – 14h30
8 Poste de travail & cloud 14h45 – 16h00
Module 5 9h00 – 10h30

Mots de passe & authentification — Votre première ligne de défense

Les PIRES mots de passe (encore utilisés en 2025)

RangMot de passeTemps pour craquer
1123456< 1 seconde
2password< 1 seconde
3qwerty123< 1 seconde
4Maroc2025!~3 minutes
5admin< 1 seconde
MonChat!Mange3Poissons@~300 000 ans
RockYou2024

En juillet 2024, la compilation RockYou2024 a exposé 10 milliards de mots de passe. Si votre mot de passe est « simple », il est probablement déjà dans cette liste.

Comment créer un mot de passe FORT

  • Méthode phrase secrète : « MonChat!Mange3Poissons@Midi » — facile à retenir, impossible à deviner
  • Minimum 14 caractères avec majuscules, chiffres, symboles
  • Unique pour chaque compte — JAMAIS réutiliser
  • Gestionnaire de mots de passe : Bitwarden (gratuit), KeePass, 1Password

Authentification Multi-Facteurs (MFA)

  • SMS — Mieux que rien, mais interceptable (SIM swapping)
  • App TOTP — Google Authenticator, Microsoft Authenticator (recommandé)
  • Clé physique FIDO2 — YubiKey (le plus sûr)
  • Passkeys — Le futur : Apple, Google, Microsoft les déploient
Atelier pratique

Chaque participant crée un compte Bitwarden, génère des mots de passe forts pour ses comptes, et active le 2FA sur son email professionnel. Vérification sur haveibeenpwned.com.

Module 6 10h45 – 12h00

Sécurité des emails — Les 10 réflexes anti-phishing

Les 10 réflexes pour identifier un email suspect

  • 1. Vérifier l'expéditeur — Le nom affiché ≠ l'adresse réelle (survoler !)
  • 2. Analyser l'URL — Survoler AVANT de cliquer. Domaine correct ?
  • 3. Urgence suspecte — « Action requise sous 24h » = alerte rouge
  • 4. Fautes d'orthographe — Même si les IA font moins de fautes…
  • 5. Pièce jointe inattendue — .exe, .scr, .js, .docm = DANGER
  • 6. Demande inhabituelle — Virement, mot de passe, données personnelles
  • 7. Design approximatif — Logos flous, mise en page différente
  • 8. Salutation générique — « Cher client » au lieu de votre nom
  • 9. Lien raccourci — bit.ly, tinyurl = impossible de voir la destination
  • 10. Trop beau pour être vrai — « Vous avez gagné un iPhone ! »

BEC — Business Email Compromise

L'arnaque au président / fraude au virement :

  • Le « DG » envoie un email urgent demandant un virement
  • Adresse quasi-identique : entreprise-ma.com vs entreprisé.ma
  • Pression psychologique : confidentialité, urgence, autorité
  • Pertes moyennes : 125 000 $ par incident (FBI)
Cas réel — PME Casablanca (2026)

Une PME casablancaise a perdu 870 000 MAD suite à un faux email du « directeur financier » demandant un virement vers un « fournisseur » en Turquie. L'email venait de « entreprise-ma.com » au lieu de « entreprise.ma ».

Messageries : WhatsApp, Telegram, Signal

  • WhatsApp — Chiffré E2E mais méta-données collectées par Meta
  • Telegram — NON chiffré par défaut ! Activer « Chat Secret »
  • Signal — Le plus sécurisé, recommandé par les experts
  • Règle : ne JAMAIS envoyer de mot de passe ou données sensibles par messagerie
Module 6 — Focus Maroc

Fraudes au paiement mobile & e-banking au Maroc

M-Wallet & paiement mobile au Maroc

Avec le développement de M-Wallet (Inwi Money, Orange Money, MT Cash), les arnaques se multiplient :

  • Faux SMS de remboursement — « Vous avez un remboursement de 500 MAD. Confirmez sur ce lien »
  • QR codes piégés — Collés dans les cafés et restaurants pour voler les données de paiement
  • Fraude « Transfert d'argent » — « J'ai fait un transfert par erreur. Renvoyez-moi 2000 MAD » (il n'y a jamais eu de transfert)
  • Interception OTP — Appel de « la banque » demandant le code SMS reçu = vol du code 3D Secure

Sécurité des paiements en ligne au Maroc

  • Toujours vérifier l'URL : le site marchand doit être .ma et avoir un certificat SSL valide
  • Privilégier la carte virtuelle CMI (e-carte) pour les achats en ligne
  • Activer les notifications SMS pour chaque transaction
  • Ne JAMAIS partager le code 3D Secure reçu par SMS
  • Signaler les fraudes au Centre Monétique Interbancaire (CMI)
Arnaque Avito Maroc (2025)

Un acheteur sur Avito.ma propose de payer par virement. Il envoie un « reçu de virement » falsifié. Le vendeur expédie le produit sans vérifier son compte. Résultat : produit + données personnelles perdus. +3 000 signalements en 2024 au Maroc.

Phishing par email — Modèles marocains

Exemples réels de phishing ciblant le Maroc :

  • Faux email DGI : « Votre déclaration fiscale présente une anomalie. Régularisez sous 48h »
  • Faux email CNSS : « Téléchargez votre attestation d'immatriculation » [malware joint]
  • Faux email ANAPEC : « Offre d'emploi correspondant à votre profil. Envoyez vos documents »
  • Faux email RAM : « Votre billet Casablanca-Paris a été modifié. Confirmez vos données »
  • Faux email assurance : « Votre contrat CNMA arrive à expiration. Renouvelez en ligne »

Chiffres des fraudes au Maroc

Type de fraudeVolume 2024Tendance
Phishing bancaire12 000+ cas↑ +45 %
Smishing (SMS)8 500+ cas↑ +120 %
BEC / Arnaque au virement650+ cas↑ +60 %
Fraude e-commerce3 200+ cas↑ +35 %
Arnaque WhatsApp15 000+ cas↑ +200 %
Exercice pratique

Chaque participant reçoit 3 SMS sur son téléphone (simulés). Identifier le vrai SMS de votre banque parmi les faux. Astuce : analysez le numéro expéditeur, l'URL, le ton.

Module 7 13h00 – 14h30

Navigation web sécurisée & réseaux

HTTPS ≠ Sécurité totale

Le cadenas HTTPS signifie que la connexion est chiffrée, PAS que le site est légitime.

  • 82 % des sites de phishing utilisent HTTPS en 2025
  • Certificats SSL gratuits (Let's Encrypt) utilisés par les attaquants
  • Toujours vérifier le domaine complet dans la barre d'adresse

Téléchargements piégés

  • Drive-by download — Infection automatique en visitant un site compromis
  • Fausses mises à jour — « Votre Chrome est obsolète, cliquez ici »
  • Logiciels crackés — 90 % contiennent des malwares
  • Toujours télécharger depuis le site officiel
Cas réel — Fausses pages Microsoft 365 (2025)

De fausses pages de connexion Microsoft 365 hébergées sur des sous-domaines légitimes (.workers.dev) ont piégé des milliers d'entreprises. Le cadenas HTTPS était bien présent.

WiFi public — Les risques réels

  • Evil Twin — Faux point d'accès WiFi imitant le réseau légitime (« Café_WiFi_Free »)
  • Man-in-the-Middle — L'attaquant intercepte tout le trafic entre vous et le routeur
  • Packet sniffing — Capture des identifiants sur les connexions non chiffrées

✓ Règles de sécurité WiFi public :

  • Toujours utiliser un VPN sur les réseaux publics
  • Ne JAMAIS accéder à la banque en ligne sur un WiFi public
  • Désactiver la connexion WiFi automatique
  • Préférer le partage de connexion 4G/5G

Extensions de navigateur malveillantes

  • Un simple addon Chrome peut lire TOUS vos mots de passe
  • Permissions excessives : « Lire et modifier vos données sur tous les sites »
  • N'installer que des extensions connues et vérifiées
  • Vérifier régulièrement les extensions installées
Module 8 14h45 – 16h00

Sécurité du poste de travail & du cloud

7 règles pour un poste sécurisé

  • 1. Mises à jour immédiates — « Rappeler demain » = fenêtre ouverte pour les hackers. 60 % des failles exploitées ont un correctif disponible
  • 2. Verrouillage automatique — 5 min max. Windows: Win+L / Mac: Ctrl+Cmd+Q
  • 3. Chiffrement du disque — BitLocker (Windows) / FileVault (Mac) activé
  • 4. Antivirus à jour — Windows Defender suffit si bien configuré
  • 5. Pas de logiciel cracké — Jamais. Utiliser des alternatives open source
  • 6. Séparation pro/perso — Comptes séparés, appareils séparés si possible
  • 7. Sauvegardes — Règle 3-2-1 : 3 copies, 2 supports, 1 hors site
Attaque USB Drop

Des clés USB « oubliées » dans le parking ou l'accueil. La curiosité pousse 48 % des gens à les brancher. Elles installent automatiquement un malware dès la connexion. JAMAIS brancher une clé USB inconnue.

Cloud : Google Drive, OneDrive, Dropbox

  • Liens « Tout le monde avec le lien » — Accessible par quiconque, y compris les moteurs de recherche
  • Partage ciblé — Toujours partager avec des adresses spécifiques
  • Vérifier les partages actifs — Auditer régulièrement qui a accès
  • Données sensibles — Ne JAMAIS stocker mots de passe, données clients ou financières dans des fichiers partagés non chiffrés

Règle de sauvegarde 3-2-1

  • 3 copies de vos données
  • 2 supports différents (disque dur + cloud)
  • 1 copie hors site (cloud ou site distant)
  • Tester la restauration au moins 1x par trimestre
Atelier pratique

Vérification en direct du poste de chaque participant : mises à jour système, antivirus, chiffrement disque, paramètres WiFi, extensions navigateur installées.

Module 8 — Approfondissement

Shadow IT & fuites de données involontaires au Maroc

Qu'est-ce que le Shadow IT ?

Le Shadow IT, c'est l'utilisation de services informatiques non approuvés par le service IT :

  • Gmail / Yahoo Mail personnel pour envoyer des documents pro
  • WeTransfer / Google Drive perso pour partager des fichiers clients
  • WhatsApp pour envoyer des mots de passe ou des RIB
  • ChatGPT / IA gratuite pour analyser des données confidentielles
  • Clés USB personnelles non chiffrées
  • Applications installées sans validation IT (VPN gratuit, cracks)
Cas réel — PME Marrakech (2025)

Un comptable a utilisé ChatGPT gratuit pour « analyser les déclarations fiscales » de l'entreprise. Il a collé les données financières de 200 clients dans le chatbot. Ces données sont désormais dans les données d'entraînement d'OpenAI. Fuite irréversible.

Fuites involontaires fréquentes au Maroc

  • Partage Google Drive « Tout le monde » — Budgets, contrats, fichiers clients indexés par Google
  • Document Word avec métadonnées — Nom d'auteur, chemin C:\Users\Ahmed\... visible dans le PDF
  • Photo avec EXIF — Coordonnées GPS intégrées dans les photos de bureau publiées sur LinkedIn
  • Email transféré « Forward » — Historique complet de conversation interne envoyé à un tiers
  • Fichier Excel avec onglets cachés — Données confidentielles dans un onglet « masqué » mais pas protégé

Règles anti-Shadow IT

  • Utiliser uniquement les outils validés par le SI
  • Ne JAMAIS coller de données confidentielles dans une IA publique
  • Vérifier les liens de partage cloud : « Restreint », pas « Tout le monde »
  • Nettoyer les métadonnées avant d'envoyer (Propriétés → Supprimer informations)
  • Signaler tout besoin d'outil au SI — ils trouveront une alternative sécurisée
Atelier

Chaque participant vérifie ses partages Google Drive / OneDrive actifs et corrige les permissions trop larges. Vérification des métadonnées d'un document Word.

Jour 3

Réagir face aux menaces — Exercices pratiques

Simulations de phishing, procédures de réponse à incident, nouvelles menaces IA et Escape Game cybersécurité.

9 Simulation d'attaque phishing en direct 9h00 – 10h30
10 Procédure de réponse à incident 10h45 – 12h00
11 IA & nouvelles menaces 2025-2026 13h00 – 14h30
12 Escape Game Cybersécurité 14h45 – 16h00
Module 9 9h00 – 10h30

Simulation d'attaque phishing en direct

Déroulement de la simulation

  • Étape 1 : Un email de phishing simulé est envoyé aux participants via GoPhish
  • Étape 2 : Observation : qui ouvre ? Qui clique sur le lien ? Qui saisit ses identifiants ?
  • Étape 3 : Analyse des résultats en temps réel sur le tableau de bord
  • Étape 4 : Décryptage collectif de chaque indice manqué
34 % → 5 %
Taux de clic au 1er test vs après la formation SDKSENS

Les 12 indices d'un email de phishing

  • Adresse email de l'expéditeur suspecte
  • Domaine légèrement modifié (typosquatting)
  • Objet alarmiste ou trop tentant
  • Salutation non personnalisée
  • Fautes d'orthographe ou de grammaire
  • Lien qui ne correspond pas au texte affiché
  • Pièce jointe inattendue
  • Demande d'information sensible
  • Ton d'urgence ou de menace
  • Design ou logo imparfait
  • Absence de signature professionnelle standard
  • Provenance inhabituelle (service que vous n'utilisez pas)

Exemples d'emails analysés

Email 1 : « Votre mot de passe Microsoft 365 expire dans 24h — Cliquez ici pour le renouveler »

→ Microsoft ne demande JAMAIS de renouveler un mot de passe par email


Email 2 : « Facture impayée n°47392 — Voir le document ci-joint » [facture.pdf.exe]

→ Double extension = exécutable déguisé en PDF


Email 3 : « DHL : Votre colis est bloqué en douane — Payez 2,50€ pour le débloquer »

→ DHL ne demande jamais de paiement par email avec un lien


Email 4 : « RH : Veuillez mettre à jour vos informations bancaires pour le virement de salaire »

→ Toujours vérifier par un autre canal (appel, visite au bureau RH)

Exercice inversé

Chaque groupe de 4 rédige son propre email de phishing le plus crédible possible pour cibler les autres groupes. Objectif : comprendre la psychologie de l'attaquant pour mieux se défendre.

Module 10 10h45 – 12h00

Procédure de réponse à incident — Les 5 réflexes

1

STOP — Arrêtez ce que vous faites

Ne continuez pas à utiliser l'ordinateur. Ne cliquez sur rien d'autre. Respirez.

2

DÉCONNECTER — Isolez la machine

Débranchez le câble Ethernet ET désactivez le WiFi. Cela empêche la propagation du malware sur le réseau.

3

SIGNALER — Alertez immédiatement

Appelez votre service IT / RSSI / helpdesk. Utilisez un AUTRE appareil pour signaler (téléphone personnel, appareil d'un collègue).

4

DOCUMENTER — Notez tout

Heure exacte, ce que vous avez fait, ce que vous avez vu, screenshots si possible. Ces infos sont cruciales pour l'investigation.

5

NE PAS ÉTEINDRE — Préservez les preuves

La mémoire vive contient des preuves essentielles. Éteindre = détruire des indices. Laissez l'équipe forensique agir.

Ce qu'il ne faut JAMAIS faire

❌ Payer la rançon — Aucune garantie de récupération + finance le crime
❌ Supprimer les fichiers suspects — Détruit les preuves
❌ Cacher l'incident — Violation légale, aggrave la situation
❌ Utiliser le même réseau pour communiquer

Obligations légales

  • CNDP (Maroc) — Notification dans les 72h pour les données personnelles
  • CNIL (France) — Notification dans les 72h (RGPD Art. 33)
  • DGSSI/maCERT — Signalement pour les infrastructures critiques
  • Sanctions : jusqu'à 4 % du CA mondial (RGPD)
Module 10 — Focus Maroc

L'écosystème cybersécurité du Maroc

DGSSI

Direction Générale de la Sécurité des Systèmes d'Information

  • Autorité nationale de cybersécurité (rattachée à l'Administration de la Défense)
  • Élabore la politique nationale de cybersécurité
  • Audite et certifie les systèmes des OIV (Opérateurs d'Importance Vitale)
  • Publie la DNSSI (Directive Nationale de Sécurité des SI)
  • Coordonne le cadre réglementaire et la certification

maCERT

Moroccan Computer Emergency Response Team

  • Surveillance 24h/7j des menaces cyber nationales
  • Émission de bulletins d'alerte et avis de sécurité
  • Coordination de la réponse aux incidents
  • Partage d'IoC (Indicateurs de Compromission)
  • Contact : incident@macert.ma
  • +300 bulletins émis en 2024

CNDP

Commission Nationale de contrôle de la protection des Données Personnelles

  • Régulateur de la Loi 09-08 (protection des données personnelles)
  • Notifications obligatoires en cas de fuite de données
  • Sanctions : avertissement → amende 100K-300K MAD → poursuites pénales
  • Registre des traitements obligatoire pour toute entreprise
  • Contact : contact@cndp.ma

Cadre juridique marocain

TexteObjetSanctions
Loi 05-20 (2020)Cybersécurité — OIV, audit, DNSSIAmende + prison
Loi 09-08 (2009)Protection des données personnelles100K-300K MAD + prison
Loi 07-03 (2003)Infractions informatiques1-5 ans prison
Code pénal art. 607-3Accès frauduleux aux SI1-3 ans + amende
Décret 2-24-921 (2025)Classification OIV & audit obligatoireSanctions DGSSI
DNSSIDirective nationale sécurité SINon-conformité = audit forcé

Contacts & ressources essentiels

  • Votre RSSI / Service IT → Premier réflexe en cas d'incident
  • maCERT → incident@macert.ma — Tél : 05 37 57 24 65
  • DGSN (Police) → Brigade de lutte contre la cybercriminalité
  • CNDP → contact@cndp.ma — Déclaration de traitement
  • BAM (Bank Al-Maghrib) → Fraude bancaire, signalement carte
  • ANRT → Arnaques télécom, smishing, usurpation numéros
Atelier

Créez une « fiche réflexe incident » pour votre entreprise avec les contacts adaptés et les 5 premières actions à effectuer.

Module 11 13h00 – 14h30

IA & nouvelles menaces 2025-2026

L'IA au service des hackers

  • Phishing IA — ChatGPT rédige des emails sans fautes, personnalisés, dans toutes les langues
  • Code malveillant — IA génère des malwares polymorphes, indétectables par les antivirus classiques
  • Deepfakes vocaux — Clonage de voix avec 3 secondes d'audio. Appels téléphoniques indétectables
  • Deepfakes vidéo — Fausses visioconférences en temps réel sur Teams/Zoom
  • Reconnaissance automatisée — IA analyse LinkedIn, Facebook, Instagram pour créer des profils de cible

Quishing — QR codes malveillants

  • Faux QR codes collés sur des parcmètres, restaurants, affiches
  • Redirigent vers des sites de phishing mobile
  • Exploitent la confiance : « Scanner pour voir le menu »
  • +587 % d'attaques par QR code en 2024 (Abnormal Security)

✓ Toujours vérifier l'URL affichée avant d'ouvrir un lien depuis un QR code

Supply Chain Attacks

Quand votre fournisseur devient le vecteur d'attaque :

  • SolarWinds (2020) — 18 000 organisations compromises via une mise à jour logicielle piégée
  • 3CX (2023) — Application de téléphonie VoIP compromise, des millions d'utilisateurs affectés
  • PyPI / npm (2024-2025) — Packages open source empoisonnés, installés par des développeurs sans le savoir
  • xz-utils (2024) — Backdoor insérée dans un outil Linux par un contributeur infiltré pendant 2 ans

Prompt Injection — Attaquer l'IA

  • Manipuler un chatbot IA pour qu'il révèle ses instructions secrètes
  • Contourner les filtres de sécurité avec des prompts crafted
  • Empoisonnement de données d'entraînement → l'IA donne de mauvaises réponses
  • Risque pour les entreprises utilisant des IA internes (fuites de données)
Comment se protéger

Vérifier l'identité par un 2e canal (si un DG appelle pour un virement, raccrocher et rappeler sur le numéro officiel). Ne jamais faire confiance à un seul canal de communication.

Module 11 — Focus Maroc

Deepfakes & arnaques IA ciblant le Maroc

Cas réel — Deepfake vocal DG Casablanca (2024)

Le directeur financier d'une société casablancaise a reçu un appel du « PDG » lui demandant un virement urgent de 2,8 millions MAD vers un compte à Dubaï. La voix était un clone IA parfait généré à partir d'un discours LinkedIn. Le virement a été effectué avant vérification. Pertes irrécupérables.

Scénarios deepfake au Maroc

  • Faux appel PDG/DG — Virement urgent, changement de RIB fournisseur. +340% d'incidents BEC-IA au Maroc en 2024
  • Fausse visioconférence — Un « partenaire » sur Teams demande des accès VPN. Cas à Tanger Free Zone (2025)
  • Vidéo deepfake politique — Fausse déclaration gouvernementale diffusée sur WhatsApp, 2M de vues en 4h
  • Arnaques sentimentales — Faux profils avec photos/voix générées, ciblant la diaspora marocaine
  • Faux support bancaire — Appel IA imitant un conseiller CIH/AWB demandant les codes 3D Secure
Détection des deepfakes — Indices
  • Micro-expressions faciales incohérentes (clignements, sourire asymétrique)
  • Artefacts autour des oreilles, des cheveux et du cou
  • Latence inhabituelle dans les réponses vocales (>500ms)
  • Fond de l'image qui « bouge » ou se déforme
  • Incohérence de l'éclairage entre le visage et l'arrière-plan

Phishing IA — Nouvelle génération

  • Emails parfaits en darija/français — Plus aucune faute d'orthographe, ton professionnel adapté au contexte marocain
  • Personnalisation massive — L'IA analyse LinkedIn + Facebook pour créer des emails ultra-ciblés mentionnant le poste, l'entreprise, le dernier post
  • Traduction en temps réel — Attaques en arabe dialectal (darija) impossibles avant 2024
  • Phishing vocal (vishing IA) — Robot qui appelle en se faisant passer pour Maroc Telecom, CNSS, DGI
  • Chatbots malveillants — Faux chatbot support de Wafacash ou CIH sur WhatsApp

Protocole anti-deepfake entreprise

ActionDétail
Mot de passe vocalConvenir d'un mot secret connu uniquement du DG et du DAF
Double validationTout virement >50K MAD → appel retour sur numéro officiel + email de confirmation signé
Délai de 24hAucun virement « urgent » exécuté le jour même
Formation trimestrielleTest deepfake simulé avec le comité de direction
Outil de détectionMicrosoft Video Authenticator, Intel FakeCatcher, Sensity.ai
Atelier

Écouter 5 extraits audio et déterminer lesquels sont générés par IA. Analyser 3 vidéos et identifier les deepfakes. Score de détection.

Module 12 14h45 – 16h00

Escape Game Cybersécurité — 60 minutes chrono !

Scénario

Votre entreprise vient d'être attaquée par un ransomware. L'écran de rançon est apparu sur le poste du directeur. Vous avez 60 minutes pour :

  • Retrouver la source de l'attaque
  • Identifier l'email de phishing d'origine
  • Décrypter des messages encodés (Base64, César)
  • Reconstituer la chronologie de la kill chain
  • Appliquer les 5 réflexes de réponse à incident
  • Sauver les données de l'entreprise !

Organisation

  • Équipes de 4-5 personnes
  • Dossier d'investigation fourni (emails, logs, captures d'écran)
  • Indices cachés dans les documents
  • Chronomètre projeté au mur
  • Ambiance sonore « salle de crise »

Les 5 épreuves

  • Épreuve 1 : Analyser 5 emails et trouver lequel est le phishing d'origine
  • Épreuve 2 : Décoder un message du hacker (Base64 → texte clair)
  • Épreuve 3 : Reconstituer la timeline de l'attaque à partir des logs
  • Épreuve 4 : Trouver le mot de passe du serveur C2 (indice caché dans les métadonnées d'une image EXIF)
  • Épreuve 5 : Appliquer la procédure de réponse à incident correcte (remplir la fiche de signalement)
Récompenses

L'équipe gagnante reçoit le titre « Cyber Champions » et un certificat spécial. Debriefing collectif et leçons apprises avec toute la salle.

Objectifs pédagogiques

  • Appliquer les connaissances des jours 1 et 2 en situation réelle
  • Développer le travail d'équipe face à une crise
  • Ancrer les réflexes dans la mémoire par l'expérience
  • Apprendre par le jeu = rétention 3× supérieure à la théorie
Jour 4

Sécurité au quotidien, conformité & évaluation

Protection des données, sécurité mobile, quiz final et plan d'action individuel pour devenir ambassadeur cybersécurité.

13 Protection des données (RGPD / 09-08) 9h00 – 10h30
14 Sécurité mobile & télétravail 10h45 – 12h00
15 Quiz final & évaluation des acquis 13h00 – 14h30
16 Plan d'action & clôture 14h45 – 16h00
Module 13 9h00 – 10h30

Protection des données personnelles — RGPD & Loi 09-08

Qu'est-ce qu'une donnée personnelle ?

Toute information permettant d'identifier une personne directement ou indirectement :

  • Directe : Nom, prénom, CIN, email nominatif
  • Indirecte : Adresse IP, géolocalisation, n° de téléphone
  • Sensibles : Santé, religion, opinions politiques, biométrie, origine ethnique

Loi marocaine 09-08

  • Adoptée en 2009, appliquée par la CNDP
  • Obligation de déclarer les traitements de données
  • Consentement obligatoire des personnes
  • Droit d'accès, rectification et opposition
  • Transfert hors Maroc : autorisation CNDP requise
  • 47 entreprises sanctionnées par la CNDP en 2024
Amende record

En 2025, Meta a reçu une amende de 1,3 milliard € pour transfert illégal de données vers les USA. Plus proche de nous, la CNDP a sanctionné une banque marocaine de 500 000 MAD pour traitement non conforme.

RGPD — Ce que chaque employé doit savoir

  • Minimisation : Ne collecter que les données strictement nécessaires
  • Limitation : Ne conserver les données que le temps nécessaire
  • Sécurité : Protéger les données par des mesures techniques et organisationnelles
  • Notification : Signaler toute violation dans les 72h
  • Droits des personnes : Accès, rectification, effacement, portabilité
  • Sanctions : Jusqu'à 20 M€ ou 4 % du CA mondial

Le rôle du DPO

Le Data Protection Officer (DPO) est votre référent :

  • Consulter avant tout nouveau traitement de données
  • Signaler toute fuite ou incident de données
  • Demander conseil sur le partage/stockage de données
  • Il est obligatoire dans les organismes publics et les grandes entreprises

Vos obligations au quotidien

  • Ne jamais envoyer de données personnelles par email non chiffré
  • Verrouiller l'écran quand vous quittez votre poste
  • Détruire les documents papier (broyeuse)
  • Ne pas stocker de données sur des clés USB non chiffrées
Module 13 — Focus Maroc

CNDP — Sanctions, contrôles et cas concrets au Maroc

Sanctions CNDP 2023-2025 — Chiffres clés
  • 47 entreprises sanctionnées en 2024 (+65% vs 2023)
  • 180 plaintes traitées par la CNDP en 2024
  • 12 mises en demeure publiques
  • 300 000 MAD — Amende maximale infligée (banque marocaine)
  • 3 poursuites pénales engagées en 2024
  • Sanctions en hausse : +120% entre 2022 et 2024

Cas de sanctions Maroc

SecteurInfractionSanction
Banque (2024)Traitement données clients sans consentement explicite300K MAD + mise en conformité 90j
Clinique privée (2024)Dossiers médicaux accessibles sans authentification200K MAD + avertissement public
E-commerce (2023)Transfert données vers serveur hors Maroc sans autorisation150K MAD + blocage du traitement
Agence immobilière (2024)Vidéosurveillance non déclarée + fichier CIN clients100K MAD + suppression fichier
Société télécom (2023)Prospection commerciale sans opt-inAvertissement + mise en demeure
Affaire CNSS avril 2025 — Angle CNDP

Suite à la fuite massive CNSS (1,9M personnes), la CNDP a ouvert une enquête d'office. La CNSS risque des sanctions pour défaut de mesures techniques de protection. Les données publiées sur Telegram constituent une violation massive de la Loi 09-08. C'est le plus gros incident data du Maroc.

Obligations entreprise Loi 09-08

  • Déclaration préalable — Tout traitement de données doit être déclaré à la CNDP avant mise en œuvre
  • Finalité déterminée — Données collectées uniquement pour l'objet déclaré
  • Consentement éclairé — Le citoyen doit savoir et accepter (case non pré-cochée)
  • Durée de conservation — Fixée et respectée (pas de conservation illimitée)
  • Sécurité des données — Mesures techniques proportionnées au risque
  • Transfert hors Maroc — Autorisation CNDP obligatoire
  • Droits des personnes — Accès, rectification, opposition dans un délai de 10 jours

Erreurs fréquentes des PME marocaines

  • Pas de déclaration CNDP (80% des PME en infraction)
  • Formulaire contact web sans mention légale CNDP
  • Caméras de surveillance sans déclaration
  • Base clients Excel partagée par email/WhatsApp
  • Données RH stockées sur Google Drive personnel
  • Pas de procédure de suppression à la demande
Atelier

Audit express CNDP : vérifiez si votre entreprise a fait sa déclaration, si le formulaire web est conforme, si la vidéosurveillance est déclarée. Remplissez la checklist de conformité.

Module 14 10h45 – 12h00

Sécurité mobile & télétravail

Risques du smartphone

  • Applications malveillantes — Même sur Google Play et App Store (faux positifs, apps clonées)
  • Permissions excessives — Pourquoi une « lampe torche » a besoin de vos contacts ?
  • SMS/MMS piégés — Liens raccourcis menant à des sites de phishing
  • Bluetooth — Désactiver quand non utilisé (BlueBorne, KNOB attacks)
  • Vol/perte — Toujours activer le verrouillage, Find My, chiffrement

Télétravail sécurisé — 8 règles

  • 1. Toujours utiliser le VPN de l'entreprise
  • 2. Environnement de travail dédié (pas le PC familial)
  • 3. Sécuriser le WiFi domestique (WPA3, mot de passe fort)
  • 4. Ne pas imprimer de documents sensibles à la maison
  • 5. Verrouiller l'écran même à la maison (enfants, visiteurs)
  • 6. Ne pas utiliser de services perso pour le travail (Gmail perso, WeTransfer)
  • 7. Appels confidentiels : vérifier l'environnement (pas de café, coworking)
  • 8. Signaler tout comportement suspect, même en télétravail

Réseaux sociaux — OPSEC

Ce qu'il ne faut JAMAIS publier :

  • Photo de votre badge d'entreprise
  • Capture d'écran avec des emails visibles
  • Photo de votre poste de travail (post-its, écrans en arrière-plan)
  • Organigramme de l'entreprise
  • Détails sur les outils/logiciels utilisés
  • Planning de voyages d'affaires (avant le voyage)

→ Les attaquants utilisent LinkedIn, Facebook et Instagram pour leur reconnaissance

Voyages d'affaires

  • Emporter un appareil « jetable » si possible
  • Ne jamais laisser son laptop sans surveillance
  • WiFi hôtel / aéroport → VPN obligatoire
  • Certains pays pratiquent l'inspection des appareils aux frontières
  • Désactiver Bluetooth et AirDrop dans les lieux publics
Cas réel (2025)

Une application « lampe torche » sur Google Play collectait contacts, SMS et géolocalisation de 2 millions d'utilisateurs pendant 8 mois avant d'être retirée.

Module 15 13h00 – 14h30

Quiz final & évaluation des acquis

QCM de 50 questions couvrant les 4 jours. Objectif : 70 % minimum pour obtenir le certificat SDKSENS. Quiz interactif sur Kahoot!

1 Quel est le vecteur d'attaque le plus utilisé en 2025 ?

A Attaque DDoS
B Email de phishing
C Clé USB infectée
D Attaque WiFi

2 Que faire en PREMIER si vous cliquez sur un lien suspect ?

A Éteindre l'ordinateur
B Supprimer l'email
C Déconnecter du réseau et alerter le SI
D Changer votre mot de passe

3 Un email de la « DGI » vous demande vos identifiants bancaires. Que faites-vous ?

A Vous répondez avec vos informations
B Vous cliquez pour vérifier
C Vous signalez l'email et le supprimez
D Vous ignorez l'email

4 Quel est un bon mot de passe ?

A Maroc2025!
B Password123
C MonChat!Mange3Poissons@Midi
D admin

5 Que signifie le cadenas HTTPS ?

A Le site est 100 % fiable
B La connexion est chiffrée, mais le site peut être frauduleux
C Le site est vérifié par le gouvernement
D Vos données sont sauvegardées

Évaluation complète

  • 50 QCM couvrant tous les modules
  • Exercice pratique : identifier 10 emails (5 légitimes / 5 phishing)
  • Scénarios situationnels : « Que feriez-vous si… ? »
  • Score ≥ 70 % → Certificat de sensibilisation SDKSENS
Module 16 14h45 – 16h00

Plan d'action individuel & clôture

Votre Plan de Sécurité Personnel — 10 actions

  • Installer un gestionnaire de mots de passe (Bitwarden)
  • Activer le MFA sur tous vos comptes critiques
  • Vérifier vos emails sur Have I Been Pwned
  • Activer le chiffrement de disque (BitLocker/FileVault)
  • Mettre à jour système, navigateur et antivirus
  • Configurer le verrouillage automatique (5 min max)
  • Auditer les permissions de vos applications mobiles
  • Sécuriser votre WiFi domestique (WPA3 + mot de passe fort)
  • Sauvegarder vos données (règle 3-2-1)
  • Former au moins un collègue sur les réflexes anti-phishing

Ressources pour aller plus loin

  • ANSSI (France) — www.ssi.gouv.fr — Guides et bonnes pratiques
  • maCERT (Maroc) — www.macert.ma — Alertes et incidents
  • DGSSI (Maroc) — www.dgssi.gov.ma — Directive nationale
  • Have I Been Pwned — haveibeenpwned.com — Vérifier les fuites
  • VirusTotal — virustotal.com — Scanner fichiers/liens suspects
  • PhishTank — phishtank.com — Base de données de phishing
  • OWASP — owasp.org — Sécurité des applications web

Devenir ambassadeur cybersécurité

  • Partager les bonnes pratiques avec vos collègues
  • Signaler les comportements à risque (bienveillance, pas de délation)
  • Participer aux futures campagnes de simulation
  • Proposer des améliorations au RSSI

Certificat SDKSENS

Remise des certificats de sensibilisation à la cybersécurité. Signature de la charte d'engagement. Chaque participant repart avec :

  • ✓ Certificat SDKSENS personnel
  • ✓ Guide de bonnes pratiques PDF
  • ✓ Checklist sécurité quotidienne
  • ✓ Accès à la plateforme de ressources SDKSENS
Récapitulatif

Les 20 réflexes cybersécurité essentiels

Email & Phishing

  • 1. Vérifier l'expéditeur (pas juste le nom, l'adresse complète)
  • 2. Ne jamais cliquer sur un lien « urgent » sans vérification
  • 3. Survoler le lien pour voir l'URL réelle
  • 4. Signaler tout email suspect au SI
  • 5. Ne jamais ouvrir une pièce jointe .exe, .scr, .js

Mots de passe & Accès

  • 6. MDP unique de 14+ caractères par service
  • 7. Activer le MFA/2FA partout
  • 8. Utiliser un gestionnaire de MDP (Bitwarden, KeePass)
  • 9. Ne jamais partager un mot de passe (même au « SI »)
  • 10. Verrouiller l'écran en quittant le poste (Win+L / Cmd+L)

Social Engineering

  • 11. Vérifier par un 2e canal tout appel/demande urgente
  • 12. Ne jamais donner d'identifiants par téléphone
  • 13. Se méfier des QR codes dans les lieux publics
  • 14. Ne pas brancher de clé USB trouvée
  • 15. Limiter les infos personnelles sur les réseaux sociaux

Protection & Réaction

  • 16. Mettre à jour OS + applications IMMÉDIATEMENT
  • 17. Sauvegarder selon la règle 3-2-1
  • 18. Pas de Wi-Fi public sans VPN
  • 19. Signaler tout incident AVANT d'essayer de résoudre seul
  • 20. En cas de ransomware : débrancher, ne PAS payer, alerter le SI

Règle d'or

En cas de doute : STOP — NE CLIQUEZ PAS — SIGNALEZ.
Il vaut mieux signaler 10 faux positifs que de rater 1 vraie attaque.

Formation terminée

Merci !

Vous êtes maintenant mieux armés pour protéger votre entreprise.
Restez vigilants — la cybersécurité est l'affaire de tous.

16
Modules complétés
24h
De formation
Réflexes acquis
SDKSolution
www.sdksolution.com contact@sdksolution.com SDK Solution