Plateforme de Sensibilisation

SDKSENS

Formez vos collaborateurs aux bons réflexes cybersécurité

Des formations interactives et concrètes pour adopter des comportements numériques sécurisés et réagir face aux principales menaces.

Formation 100 % GRATUITE
11 formations
150h de contenu
100% gratuites

Pourquoi sensibiliser vos équipes ?

90 % des cyberattaques réussies commencent par une erreur humaine. La formation est votre première ligne de défense.

Réduire le risque humain

Transformer chaque collaborateur en maillon fort de votre chaîne de sécurité.

Déjouer le phishing

Apprendre à reconnaître et signaler les tentatives de phishing et d'ingénierie sociale.

Conformité réglementaire

Répondre aux exigences DGSSI, ISO 27001 et RGPD en matière de sensibilisation.

Mesurer les progrès

Évaluer le niveau de maturité cyber de vos équipes avec des indicateurs concrets.

Nos formations

Des programmes conçus par nos experts pour tous les niveaux.

ACCÈS GRATUIT
Formation phare

CYBERSÉCURITÉ

Sensibilisation complète à la cybersécurité — Du niveau débutant aux réflexes avancés

4 jours 6h / jour 24h au total Tous publics Gratuit

Objectifs pédagogiques

  • Adopter des comportements numériques sécurisés au quotidien
  • Reconnaître et réagir face aux principales cybermenaces (phishing, ransomware, ingénierie sociale)
  • Appliquer les bonnes pratiques de gestion des mots de passe, emails et réseaux
  • Savoir quoi faire en cas d'incident de sécurité ou de tentative de fraude
  • Comprendre les enjeux de la protection des données personnelles (RGPD, Loi 09-08)
  • Sensibiliser ses collègues et devenir ambassadeur cybersécurité

Contenu de la formation

  • Panorama des cybermenaces 2025-2026 avec exemples réels
  • Bonnes pratiques d'usage des emails, mots de passe, réseaux et cloud
  • Réflexes en cas de tentative de fraude ou incident de sécurité
  • Ateliers pratiques : simulation de phishing, analyse de faux emails
  • Sécurité mobile, télétravail et usage du WiFi public
  • Quiz interactifs, études de cas et plan d'action individuel
4,1 milliards $ Pertes mondiales dues au phishing en 2025 (FBI IC3)
91 % Des cyberattaques commencent par un email de phishing
277 jours Durée moyenne pour détecter une compromission (IBM 2025)
4,88 M$ Coût moyen d'une violation de données en 2025

Programme détaillé — 4 jours × 6h

Jour 1
Comprendre les cybermenaces actuelles
9h00 – 16h00 (pause déjeuner 12h–13h)
9h00 – 10h30
Module 1 : Le paysage des cybermenaces en 2026
  • Qu'est-ce que la cybersécurité ? Pourquoi chaque employé est concerné
  • Les chiffres clés : +38 % d'attaques mondiales en 2025 (Check Point Research)
  • Les principaux acteurs malveillants : hacktivistes, cybercriminels, APT étatiques
  • Le dark web et l'économie souterraine : vente de données, RaaS (Ransomware-as-a-Service)
Exemple concret : En mars 2025, le groupe LockBit 4.0 a paralysé un hôpital public en France pendant 3 semaines, demandant 2,3 M€ de rançon. Les dossiers de 800 000 patients ont fuité sur le dark web.
10h45 – 12h00
Module 2 : Anatomie d'une cyberattaque
  • La kill chain de Lockheed Martin : les 7 étapes d'une attaque
  • Phishing, spear-phishing, whaling et smishing : les variantes de l'hameçonnage
  • Malwares : virus, trojans, spywares, keyloggers, wipers — comment ils infectent
  • Ransomware : double extorsion et triple extorsion — le business model criminel
Exemple concret : En janvier 2026, le groupe Scattered Spider a utilisé du vishing (appels téléphoniques frauduleux) pour piéger un employé d'un opérateur télécom marocain, accédant aux données de 1,4 million d'abonnés.
13h00 – 14h30
Module 3 : L'ingénierie sociale — l'arme n°1 des hackers
  • Principes de manipulation psychologique : urgence, autorité, réciprocité, peur
  • Prétexting, baiting, tailgating, quid pro quo — les techniques terrain
  • Deepfakes et IA générative : les nouvelles armes de l'ingénierie sociale
  • Comment un simple appel téléphonique peut compromettre toute une entreprise
Exemple concret : En 2025, des escrocs ont utilisé un deepfake audio du DG d'une entreprise britannique pour ordonner un virement de 243 000 € à un fournisseur fictif. L'employé n'a rien soupçonné car la voix était identique.
14h45 – 16h00
Module 4 : Études de cas réels — Leçons à retenir
  • Cas 1 — MOVEit (2023-2025) : Une faille dans un outil de transfert de fichiers a exposé les données de 2 700+ organisations mondiales (BBC, British Airways, Shell…)
  • Cas 2 — MGM Resorts (2023) : Un appel de 10 minutes au helpdesk a permis à Scattered Spider de prendre le contrôle de tout le SI, causant 100 M$ de pertes
  • Cas 3 — Maroc (2025) : Campagne de phishing ciblant les PME marocaines via de faux emails de la DGI (Direction Générale des Impôts) pendant la période de déclaration fiscale
  • Cas 4 — Change Healthcare (2024) : Attaque ransomware qui a paralysé 1/3 du système de santé américain pendant des semaines
Atelier pratique : Analyse en groupe d'un email de phishing réel — identification des 8 indices révélateurs (expéditeur, URL, urgence, fautes, pièce jointe…)
Jour 2
Bonnes pratiques numériques au quotidien
9h00 – 16h00 (pause déjeuner 12h–13h)
9h00 – 10h30
Module 5 : Mots de passe et authentification
  • Pourquoi « Maroc2025! » n'est PAS un bon mot de passe (attaques par dictionnaire)
  • Méthode des phrases secrètes : « MonChat!Mange3Poissons@Midi » — facile à retenir, impossible à deviner
  • Gestionnaires de mots de passe : Bitwarden, KeePass — démonstration en direct
  • Authentification multi-facteurs (MFA/2FA) : SMS, TOTP, clés FIDO2 — quelle solution choisir
  • Passkeys : la fin des mots de passe ? Ce que Apple, Google et Microsoft préparent
Exemple concret : La compilation « RockYou2024 » a exposé 10 milliards de mots de passe. Le mot de passe « 123456 » reste le plus utilisé au monde en 2025, devant « password » et « qwerty123 ».
Atelier : Chaque participant crée un compte Bitwarden, génère des mots de passe forts et active le 2FA sur son compte email professionnel.
10h45 – 12h00
Module 6 : Sécurité des emails et messageries
  • Les 10 réflexes pour identifier un email malveillant
  • Pièces jointes dangereuses : .exe, .scr, .js, .docm — les extensions à connaître
  • Liens piégés : survol avant clic, vérification du domaine, redirections cachées
  • BEC (Business Email Compromise) : quand le « DG » vous demande un virement urgent
  • WhatsApp, Telegram, Signal : sécurité des messageries instantanées en entreprise
Exemple concret : En février 2026, une PME casablancaise a perdu 870 000 MAD suite à un faux email du « directeur financier » demandant un virement vers un compte « fournisseur » en Turquie. L'email venait du domaine « entreprise-ma.com » au lieu de « entreprise.ma ».
13h00 – 14h30
Module 7 : Navigation web et réseaux sécurisés
  • HTTPS ≠ sécurité totale — comprendre les certificats SSL et les sites frauduleux
  • Téléchargements piégés : drive-by download, fausses mises à jour de navigateur
  • Extensions malveillantes : comment un simple addon Chrome peut voler vos données
  • WiFi public (cafés, hôtels, aéroports) : les risques réels et comment se protéger
  • VPN professionnel : quand et pourquoi l'utiliser
Exemple concret : En 2025, de fausses pages de connexion Microsoft 365 hébergées sur des sous-domaines légitimes (.workers.dev) ont piégé des milliers d'entreprises. Le cadenas HTTPS était bien présent.
14h45 – 16h00
Module 8 : Sécurité du poste de travail et du cloud
  • Mises à jour : pourquoi « Rappeler demain » est dangereux (CVE et zero-days)
  • Séparation pro/perso : ne jamais stocker de données entreprise sur un appareil personnel
  • Verrouillage automatique, chiffrement du disque (BitLocker, FileVault)
  • Cloud : Google Drive, OneDrive, Dropbox — partage sécurisé et liens publics
  • Clés USB et périphériques : l'attaque par USB drop (clé « oubliée » dans le parking)
Atelier : Vérification en direct du niveau de sécurité de chaque poste participant : mises à jour, antivirus, chiffrement, paramètres WiFi.
Jour 3
Réagir face aux menaces — Exercices pratiques
9h00 – 16h00 (pause déjeuner 12h–13h)
9h00 – 10h30
Module 9 : Simulation d'attaque phishing en direct
  • Campagne de phishing simulée envoyée aux participants (outil GoPhish)
  • Analyse des résultats : qui a cliqué ? Qui a saisi ses identifiants ?
  • Décryptage collectif : les 12 indices d'un email de phishing
  • Exercice : rédiger soi-même un email de phishing crédible (pour mieux le détecter)
Statistique : Lors de nos campagnes de simulation, 34 % des employés cliquent sur le lien de phishing lors du 1er test. Après la formation SDKSENS, ce taux chute à moins de 5 %.
10h45 – 12h00
Module 10 : Procédure de réponse à incident
  • Les 5 réflexes immédiats en cas de compromission (STOP — DÉCONNECTER — SIGNALER — DOCUMENTER — NE PAS ÉTEINDRE)
  • Qui contacter ? La chaîne d'alerte en entreprise (RSSI, IT, DPO, direction)
  • Comment signaler un incident : fiche de signalement type
  • Obligations légales : notification CNDP (Maroc), CNIL (France), ANSSI dans les 72h
  • Ce qu'il ne faut JAMAIS faire : payer la rançon, supprimer les preuves, cacher l'incident
Exemple concret : En 2025, l'entreprise française Altran (Capgemini Engineering) a pu limiter les dégâts d'une attaque ransomware parce qu'un employé a signalé un email suspect en 4 minutes. Le SOC a isolé le réseau avant que le malware ne se propage.
13h00 – 14h30
Module 11 : IA et nouvelles menaces 2025-2026
  • ChatGPT et l'IA au service des hackers : phishing hyper-personnalisé, code malveillant automatisé
  • Deepfakes vocaux et vidéo : comment vérifier l'identité de votre interlocuteur
  • QR codes malveillants (quishing) : ne scannez pas n'importe quel QR code
  • Attaques sur l'IA : prompt injection, empoisonnement de modèles — les risques de l'IA en entreprise
  • Supply chain attacks : quand votre fournisseur est le maillon faible (cas SolarWinds, 3CX, PyPI)
Exemple concret : En 2024, un employé d'Arup (Hong Kong) a transféré 25 M$ après une réunion Teams où tous les participants étaient des deepfakes vidéo générés par IA. Le CFO, le directeur, les collègues — tous étaient faux.
14h45 – 16h00
Module 12 : Escape Game Cybersécurité
  • Mise en situation immersive : votre entreprise vient d'être attaquée !
  • Équipes de 4-5 personnes — retrouver la source de l'attaque en analysant les indices
  • Décrypter des messages encodés, identifier l'email de phishing d'origine
  • Reconstituer la chronologie de l'attaque et appliquer les bons réflexes
  • Debriefing collectif et leçons apprises
Format ludique : 60 minutes chrono en mode Escape Game ! L'équipe gagnante reçoit un certificat « Cyber Champion ».
Jour 4
Sécurité au quotidien, conformité & évaluation
9h00 – 16h00 (pause déjeuner 12h–13h)
9h00 – 10h30
Module 13 : Protection des données personnelles
  • RGPD / Loi marocaine 09-08 : ce que chaque employé doit savoir
  • Données personnelles, données sensibles : classification et protection
  • Droit des personnes : accès, rectification, effacement, portabilité
  • Le rôle du DPO (Data Protection Officer) — quand le consulter
  • Sanctions réelles : amendes CNDP, CNIL — jusqu'à 4 % du CA mondial
Exemple concret : En 2025, Meta a reçu une amende record de 1,3 milliard € de la CNIL irlandaise pour transfert illégal de données vers les États-Unis. Au Maroc, la CNDP a sanctionné 47 entreprises en 2024 pour non-conformité à la loi 09-08.
10h45 – 12h00
Module 14 : Sécurité mobile et télétravail
  • Risques spécifiques du smartphone : applications malveillantes, permissions excessives
  • BYOD (Bring Your Own Device) : comment séparer vie pro et vie perso
  • Télétravail sécurisé : VPN, chiffrement, environnement de travail dédié
  • Réseaux sociaux : quelles informations ne JAMAIS publier (badge, écran, organigramme)
  • Voyages d'affaires : sécurité aux frontières, wifi hôtel, inspection des appareils
Exemple concret : En 2025, une application « lampe torche » sur Google Play collectait en arrière-plan les contacts, SMS et géolocalisation de 2 millions d'utilisateurs. L'app a été retirée après 8 mois.
13h00 – 14h30
Module 15 : Quiz final et évaluation des acquis
  • QCM de 50 questions couvrant les 4 jours de formation
  • Exercice pratique : identifier 10 emails (5 légitimes, 5 phishing) en temps limité
  • Scénarios situationnels : « Que feriez-vous si… ? » — réponses argumentées
  • Score minimum requis : 70 % pour obtenir le certificat de sensibilisation
  • Correction détaillée et explication de chaque réponse
Évaluation : Quizz interactif sur Kahoot! — ambiance ludique et compétitive entre les participants.
14h45 – 16h00
Module 16 : Plan d'action et clôture
  • Chaque participant rédige son « Plan de Sécurité Personnel » en 10 actions concrètes
  • Charte d'engagement cybersécurité — signature individuelle
  • Ressources pour aller plus loin : sites ANSSI, maCERT, DGSSI, Have I Been Pwned
  • Devenir ambassadeur cybersécurité dans son service
  • Remise des certificats de sensibilisation SDKSENS
Livrables : Chaque participant repart avec : certificat SDKSENS, guide de bonnes pratiques PDF, checklist sécurité quotidienne, accès à la plateforme de ressources.

Méthodes pédagogiques

30 % Théorie Présentations interactives avec exemples réels et démonstrations live
40 % Pratique Ateliers, simulations de phishing, escape game, exercices sur poste
20 % Échanges Discussions en groupe, partage d'expériences, retours terrain
10 % Évaluation Quiz, QCM, exercices notés et plan d'action individuel
Cette formation est 100 % gratuite — Inscrivez vos équipes dès maintenant
S'inscrire gratuitement Voir le support de formation Organiser une session en entreprise
ACCÈS GRATUIT
Nouveau

GESTION DE CRISE CYBER

Préparer, détecter, réagir et récupérer — Les 4 piliers de la résilience cyber

2 jours 6h / jour 12h au total Managers & IT Gratuit

Objectifs pédagogiques

  • Comprendre la chaîne de réponse à incident (NIST SP 800-61)
  • Mettre en place une cellule de crise cyber opérationnelle
  • Rédiger un Plan de Continuité d'Activité (PCA) et un Plan de Reprise (PRA)
  • Mener un exercice de simulation de crise (tabletop exercise)
  • Respecter les obligations légales de notification (CNDP, maCERT, 72h RGPD)
  • Communiquer efficacement en situation de crise (interne, clients, médias, régulateurs)

Contenu de la formation

  • Anatomie d'une crise cyber : de l'intrusion à la catastrophe
  • Les 5 premières actions critiques lors d'un incident
  • Rôles et responsabilités : RSSI, DPO, DG, juridique, communication
  • Outils de forensique express : collecte de preuves, préservation des logs
  • Exercice immersif : simulation de ransomware sur votre entreprise fictive
  • Retour d'expérience : cas CNSS 2025, MGM Resorts, Change Healthcare

Programme détaillé — 2 jours × 6h

Jour 1
Préparer — Construire sa résilience
9h00 – 16h00
9h00 – 10h30
Module 1 : Anatomie d'une crise cyber
  • Différence entre incident, crise et catastrophe — seuils de déclenchement
  • Chronologie type : de T+0 à T+30 jours — les phases critiques
  • Cas réel — Attaque CNSS avril 2025 : comment 1,9M de données ont fuité en 48h
  • Le coût réel d'une crise : financier, réputationnel, juridique, humain
10h45 – 12h00
Module 2 : La cellule de crise cyber
  • Composition de la cellule : RSSI, DPO, DG, juridique, RH, communication, IT
  • Rôles RACI : qui décide, qui exécute, qui communique, qui documente
  • Mise en place d'un canal de communication sécurisé (hors réseau compromis)
  • Fiches réflexes par scénario : ransomware, fuite de données, DDoS, insider threat
13h00 – 14h30
Module 3 : PCA & PRA — Continuité et reprise
  • Plan de Continuité d'Activité (PCA) : maintenir les fonctions vitales pendant la crise
  • Plan de Reprise d'Activité (PRA) : RPO, RTO — définir les objectifs de reprise
  • Stratégie de sauvegarde 3-2-1-1-0 et tests de restauration
  • Cas pratique : rédiger un mini-PCA pour votre service en 60 minutes
14h45 – 16h00
Module 4 : Obligations légales & communication de crise
  • Notification CNDP (Loi 09-08) et maCERT (Loi 05-20) — délais et procédures
  • Notification RGPD dans les 72h — contenu obligatoire du rapport
  • Communication de crise : message à l'interne, aux clients, aux médias, au régulateur
  • Ce qu'il ne faut JAMAIS dire publiquement (« nous n'avons pas été compromis »)
Jour 2
Réagir — Exercice de simulation grandeur nature
9h00 – 16h00
9h00 – 10h30
Module 5 : Forensique express pour managers
  • Les 5 gestes de préservation des preuves numériques (ne pas éteindre, ne pas supprimer)
  • Collecte de logs : que chercher dans Windows Event Log, Syslog, firewall, mail server
  • Indicateurs de compromission (IoC) : IP, hash, domaines — comment les utiliser
  • La chaîne de preuve : documentation pour les autorités (police, DGSN, assurance)
10h45 – 12h00
Module 6 : Tabletop Exercise — Simulation ransomware
  • Scénario immersif : votre entreprise est victime de LockBit 4.0 à T+0
  • Injection d'événements toutes les 15 minutes (presse, fuite Telegram, demande de rançon)
  • Chaque équipe joue un rôle : cellule crise, IT, communication, direction, juridique
  • Prise de décisions sous pression : payer ou ne pas payer ? Communiquer quand ?
13h00 – 14h30
Module 7 : Debriefing & post-mortem
  • Analyse des décisions prises pendant l'exercice — ce qui a fonctionné, ce qui a échoué
  • Méthode « Lessons Learned » : transformer les erreurs en amélioration continue
  • Rédaction du rapport post-incident (template fourni)
  • Cas réel — Comment Maersk a récupéré de NotPetya en 10 jours (reconstruction totale)
14h45 – 16h00
Module 8 : Construire votre plan de résilience
  • Chaque participant rédige 5 actions prioritaires pour son entreprise
  • Checklist de maturité : évaluer votre niveau de préparation actuel
  • Assurance cyber : ce qui est couvert, ce qui ne l'est pas au Maroc
  • Remise des certificats « Gestion de crise cyber — SDKSENS »
Formation 100 % gratuite — Places limitées à 15 participants par session
S'inscrire gratuitement Voir le support de formation
ACCÈS GRATUIT
Nouveau

CONFORMITÉ & PROTECTION DES DONNÉES

Maîtriser le RGPD, la Loi 09-08 marocaine et les exigences CNDP pour protéger les données personnelles

1 jour 7h DPO, Juridique, RH & IT Gratuit

Objectifs pédagogiques

  • Comprendre les obligations de la Loi 09-08 et du RGPD au Maroc
  • Savoir identifier et classifier les données personnelles et sensibles
  • Mettre en conformité les traitements : déclaration CNDP, registre, consentement
  • Gérer les droits des personnes : accès, rectification, opposition, effacement
  • Réagir en cas de violation de données : procédure de notification 72h
  • Éviter les sanctions : comprendre les contrôles CNDP et les amendes

Contenu de la formation

  • Cartographie des lois : Loi 09-08, RGPD, Loi 05-20, Code pénal art. 607-3
  • Cas concrets CNDP : 47 entreprises sanctionnées en 2024, analyse des erreurs
  • Affaire CNSS 2025 : implications juridiques de la fuite massive
  • Audit express : vérifier votre conformité en 30 minutes (checklist fournie)
  • Rédiger une politique de confidentialité conforme et des mentions légales
  • Transferts internationaux de données : autorisations CNDP et clauses contractuelles

Programme détaillé — 1 jour × 7h

Jour 1
Maîtriser la conformité données au Maroc et en Europe
9h00 – 17h00
9h00 – 10h30
Module 1 : Cadre juridique — Loi 09-08 & RGPD
  • Historique et principes fondamentaux de la protection des données au Maroc
  • Loi 09-08 vs RGPD : similitudes, différences, et quand les deux s'appliquent
  • Le rôle de la CNDP : pouvoirs de contrôle, de sanction et d'accompagnement
  • Données personnelles, données sensibles, données de santé — classifications
10h45 – 12h30
Module 2 : Mise en conformité pratique
  • Registre des traitements : rédaction pas à pas avec template fourni
  • Déclaration CNDP : formulaire, délais, erreurs à éviter
  • Consentement éclairé : formulaires conformes, cases à cocher, preuves
  • Atelier : vérifier la conformité de votre site web (mentions légales, cookies, formulaires)
13h30 – 15h00
Module 3 : Violations de données & notification
  • Qu'est-ce qu'une violation de données ? (fuite, perte, accès non autorisé)
  • Procédure de notification CNDP et RGPD : modèles de déclaration fournis
  • Cas pratique : simulation d'une fuite de données clients — gérer les 72h
  • Sanctions réelles : tableau des amendes CNDP 2023-2025 (banques, cliniques, e-commerce)
15h15 – 17h00
Module 4 : Audit de conformité & plan d'action
  • Checklist de conformité CNDP : 25 points à vérifier dans votre entreprise
  • Nommer un DPO : obligations, profil, rattachement hiérarchique
  • Transferts hors Maroc : quand et comment obtenir l'autorisation CNDP
  • Chaque participant repart avec un plan de mise en conformité personnalisé
Formation 100 % gratuite — Inclut tous les templates et checklists
S'inscrire gratuitement Voir le support de formation
ACCÈS GRATUIT
Executive

CYBERSÉCURITÉ POUR DIRIGEANTS

Briefing stratégique pour COMEX, DG et décideurs — Risques, investissements et gouvernance cyber

1 jour 4h Direction & COMEX Gratuit

Objectifs pédagogiques

  • Comprendre les enjeux cyber à un niveau stratégique et financier
  • Évaluer le niveau de risque de votre organisation et prioriser les investissements
  • Connaître vos responsabilités juridiques en tant que dirigeant (Loi 05-20, 09-08)
  • Savoir lire un rapport d'audit de sécurité et prendre les bonnes décisions
  • Définir une gouvernance cyber adaptée à la taille de votre entreprise

Contenu abordé

  • Panorama des menaces ciblant les dirigeants : fraude au président, whaling, deepfakes
  • Le coût réel d'une cyberattaque pour une PME marocaine (4,88 M$ en moyenne mondiale)
  • Assurance cyber : ce qui est couvert au Maroc et comment choisir son contrat
  • Benchmark secteur : niveau de maturité des entreprises marocaines vs normes internationales
  • Cas concrets Maroc : CNSS 2025, BEC Casablanca 2,8M MAD, phishing DGI
  • Budget cyber : combien investir et où (formation, outils, audit, SOC)

Programme — 1 demi-journée (4h)

Session
Briefing stratégique cybersécurité pour décideurs
9h00 – 13h00
9h00 – 9h45
Module 1 : État des lieux — Le Maroc face aux cybermenaces
  • 52 millions de tentatives d'attaques au Maroc en 2024 — ce que cela signifie pour votre entreprise
  • Les secteurs les plus ciblés : banque, télécom, industrie, santé, e-commerce
  • Responsabilité personnelle du dirigeant : Loi 05-20, Code pénal art. 607-3
9h45 – 10h30
Module 2 : Comprendre les risques financiers
  • Fraude au président (BEC) : 2,8M MAD volés à Casablanca par deepfake vocal
  • Ransomware : combien coûte une semaine d'arrêt de production ?
  • Fuite de données : impact CNDP, perte de clients, atteinte à la réputation
  • ROI de la cybersécurité : chaque dirham investi en prévention en économise 7 en remédiation
10h45 – 11h45
Module 3 : Gouvernance & stratégie cyber
  • Structurer la sécurité : RSSI, SOC, politique de sécurité, gestion des accès
  • Les 5 investissements prioritaires pour une PME marocaine
  • Choisir les bons prestataires : audit, pentest, SOC managé, formation
  • Assurance cyber au Maroc : couvertures disponibles et critères de choix
11h45 – 13h00
Module 4 : Plan d'action personnalisé & échanges
  • Auto-évaluation : questionnaire de maturité cyber en 15 points
  • Rédiger votre feuille de route cyber 12 mois avec priorités
  • Questions / réponses avec l'expert et échanges entre dirigeants
  • Remise du certificat « Cyber-Governance Executive — SDKSENS »
Session exclusive limitée à 10 dirigeants — Inscrivez-vous
S'inscrire gratuitement Voir le support de formation
ACCÈS GRATUIT
Technique

SÉCURITÉ POUR DÉVELOPPEURS

OWASP Top 10, Secure Coding, DevSecOps — Coder de manière sécurisée dès la première ligne

3 jours 6h / jour 18h au total Développeurs & DevOps Gratuit

Objectifs pédagogiques

  • Maîtriser l'OWASP Top 10 (2025) et savoir les exploiter / corriger
  • Intégrer la sécurité dans le cycle de développement (Shift-Left / DevSecOps)
  • Écrire du code résistant aux injections SQL, XSS, SSRF, IDOR et CSRF
  • Utiliser les outils d'analyse statique (SAST) et dynamique (DAST)
  • Sécuriser les API REST/GraphQL et les pipelines CI/CD
  • Mettre en place une gestion sécurisée des secrets et des dépendances

Contenu de la formation

  • OWASP Top 10 (2025) : démonstration d'exploitation + correction pour chaque vulnérabilité
  • Labs pratiques sur application vulnérable (Juice Shop, DVWA)
  • Secure Coding : validation d'entrée, encodage, paramétrage SQL, gestion d'erreurs
  • Sécurité des API : authentification OAuth2/JWT, rate limiting, input validation
  • DevSecOps : intégration de SonarQube, Snyk, Trivy, OWASP ZAP dans la CI/CD
  • Gestion des secrets : HashiCorp Vault, dotenv sécurisé, rotation des clés

Programme détaillé — 3 jours × 6h

Jour 1
OWASP Top 10 — Comprendre et exploiter
9h00 – 16h00
9h00 – 10h30
Module 1 : Injection & Broken Access Control
  • SQL Injection : exploitation manuelle + avec sqlmap — correction avec requêtes préparées
  • NoSQL Injection (MongoDB), LDAP Injection, OS Command Injection
  • Broken Access Control : IDOR, privilege escalation, path traversal
  • Lab : exploiter et corriger 5 vulnérabilités sur OWASP Juice Shop
10h45 – 12h00
Module 2 : XSS, CSRF & SSRF
  • Cross-Site Scripting : Stored, Reflected, DOM-based — exploitation et Content Security Policy
  • CSRF : forger des requêtes, tokens anti-CSRF, SameSite cookies
  • SSRF : accéder aux metadata AWS/GCP, scanner le réseau interne via l'application
  • Lab : exploitation en chaîne XSS → session hijacking → account takeover
13h00 – 14h30
Module 3 : Cryptographic Failures & Security Misconfiguration
  • Stockage de mots de passe : MD5/SHA1 (NON) vs bcrypt/Argon2 (OUI)
  • TLS : configuration correcte, HSTS, certificate pinning
  • Security Misconfiguration : headers HTTP, error messages, default credentials
  • Lab : scanner une application avec Nikto et corriger les findings
14h45 – 16h00
Module 4 : Vulnerable Components & SSRF avancé
  • Supply chain attacks : Log4Shell, XZ Utils backdoor, compromission de packages npm/PyPI
  • SCA (Software Composition Analysis) : Snyk, npm audit, pip-audit, Dependabot
  • SBOM (Software Bill of Materials) : générer et maintenir un inventaire
  • Lab : auditer les dépendances d'un projet réel et remédier aux CVE critiques
Jour 2
Secure Coding & Sécurité des API
9h00 – 16h00
9h00 – 10h30
Module 5 : Principes de Secure Coding
  • Validation d'entrée côté serveur : whitelist > blacklist, regex, type checking
  • Encodage de sortie : HTML, JavaScript, URL, SQL — chaque contexte a sa méthode
  • Gestion des erreurs : ne jamais exposer les stack traces, logger côté serveur
  • Principe du moindre privilège dans le code : permissions, rôles, scopes
10h45 – 12h00
Module 6 : Sécurité des API REST & GraphQL
  • Authentification : OAuth 2.0, JWT (claims, signature, expiration), API keys
  • Autorisation : RBAC, ABAC, vérification systématique côté serveur
  • Rate limiting, throttling et protection anti-DDoS applicatif
  • GraphQL : introspection, batching attacks, query depth limiting
13h00 – 14h30
Module 7 : Authentification & Session Management
  • Sessions sécurisées : flags HttpOnly, Secure, SameSite, rotation d'ID
  • MFA pour développeurs : TOTP, WebAuthn/FIDO2, passkeys
  • Password reset : tokens à usage unique, expiration courte, no user enumeration
  • Lab : implémenter un système d'auth sécurisé complet (Node.js ou Python)
14h45 – 16h00
Module 8 : Gestion des secrets & configurations
  • Ne JAMAIS commiter de secrets dans Git : .env, .gitignore, git-secrets
  • Rotation des clés API, tokens et certificats
  • HashiCorp Vault, AWS Secrets Manager, Azure Key Vault
  • Lab : scanner un repo Git pour trouver des secrets exposés (TruffleHog, GitLeaks)
Jour 3
DevSecOps & Sécurité CI/CD
9h00 – 16h00
9h00 – 10h30
Module 9 : Pipeline DevSecOps
  • Shift-Left : intégrer la sécurité dès le design (Threat Modeling avec STRIDE)
  • SAST : SonarQube, Semgrep, CodeQL — analyse du code source avant déploiement
  • DAST : OWASP ZAP, Burp Suite — tests en runtime dans la pipeline
  • Lab : configurer une pipeline GitHub Actions avec SAST + DAST automatisés
10h45 – 12h00
Module 10 : Sécurité des conteneurs & cloud
  • Docker : images minimales, scan avec Trivy, pas de root, multi-stage builds
  • Kubernetes : RBAC, Network Policies, Pod Security Standards, secrets chiffrés
  • Infrastructure as Code : Terraform/Ansible security scanning avec Checkov
  • Lab : sécuriser un Dockerfile et un deployment K8s avec best practices
13h00 – 14h30
Module 11 : Bug Bounty & Security Champions
  • Mettre en place un programme de divulgation responsable (security.txt)
  • Bug bounty : plateformes (HackerOne, Bugcrowd), scope, rewards, triage
  • Security Champions : former un référent sécurité dans chaque équipe dev
  • Threat Modeling pratique : modéliser les menaces de votre application avec STRIDE
14h45 – 16h00
Module 12 : CTF Sécurité & Certification
  • Mini-CTF : exploiter et corriger 10 vulnérabilités en équipe (compétition)
  • Revue de code sécurité : identifier les failles dans du code réel (pair review)
  • Chaque participant repart avec une checklist de secure coding pour son langage
  • Remise des certificats « Secure Developer — SDKSENS »
Formation 100 % gratuite — 80 % de pratique, labs inclus
S'inscrire gratuitement Voir le support de formation
ACCÈS GRATUIT
Hands-on

PENTEST & ETHICAL HACKING — INITIATION

Découvrir le pentesting offensif — Méthodologies, outils et pratique sur labs dédiés

3 jours 6h / jour 18h au total IT & Sécurité Gratuit

Objectifs pédagogiques

  • Comprendre la méthodologie d'un test d'intrusion (PTES, OWASP Testing Guide)
  • Maîtriser les outils fondamentaux : Nmap, Burp Suite, Metasploit, Gobuster
  • Réaliser un pentest réseau complet sur un lab isolé
  • Exploiter les vulnérabilités web les plus courantes (OWASP Top 10)
  • Rédiger un rapport de pentest professionnel avec recommandations
  • Connaître le cadre légal du hacking éthique au Maroc (Loi 07-03)

Contenu de la formation

  • Introduction au pentest : Red Team vs Blue Team vs Purple Team
  • Reconnaissance passive et active : OSINT, Shodan, DNS enumeration
  • Scan de vulnérabilités : Nmap scripts, OpenVAS, Nuclei
  • Exploitation : Metasploit Framework, reverse shells, privilege escalation
  • Pentest web : Burp Suite, injection SQL, XSS, file upload, LFI/RFI
  • Post-exploitation : persistence, lateral movement, exfiltration de données

Programme détaillé — 3 jours × 6h

Jour 1
Reconnaissance & Scanning
9h00 – 16h00
9h00 – 10h30
Module 1 : Introduction au Pentest & cadre légal
  • Qu'est-ce qu'un pentest ? Types (black box, grey box, white box), méthodologies (PTES, OSSTMM)
  • Cadre légal marocain : Loi 07-03, contrat de prestation, lettre de mission, périmètre
  • Setup du lab : Kali Linux, réseau isolé, machines vulnérables (Metasploitable, DVWA)
  • Éthique du hacker : responsable disclosure, bug bounty, never out of scope
10h45 – 12h00
Module 2 : OSINT & Reconnaissance passive
  • Collecte d'informations : whois, DNS (dig, dnsenum), Google dorks, Shodan, Censys
  • Enumération des sous-domaines : Subfinder, Amass, crt.sh
  • Réseaux sociaux : LinkedIn, GitHub, Pastebin — fuite d'informations involontaires
  • Lab : cartographier la surface d'attaque d'une entreprise fictive
13h00 – 14h30
Module 3 : Scan réseau avec Nmap
  • Découverte d'hôtes : ping sweep, ARP scan, TCP SYN scan
  • Scan de ports : SYN, TCP Connect, UDP, version detection (-sV)
  • Scripts NSE : vuln, http-enum, smb-enum, exploit scripts
  • Lab : scanner un réseau de 10 machines et identifier les services vulnérables
14h45 – 16h00
Module 4 : Scan de vulnérabilités
  • OpenVAS/Greenbone : installation, scan, analyse des résultats, faux positifs
  • Nuclei : scanner de vulnérabilités template-based, création de templates custom
  • Priorisation : CVSS, exploitabilité, impact business — trier les résultats
  • Lab : effectuer un scan complet et prioriser les vulnérabilités trouvées
Jour 2
Exploitation réseau & système
9h00 – 16h00
9h00 – 10h30
Module 5 : Metasploit Framework
  • Architecture Metasploit : modules (exploit, payload, auxiliary, post), msfconsole
  • Exploitation d'un service vulnérable : EternalBlue (MS17-010) sur Windows
  • Reverse shells et bind shells : TCP, HTTP, meterpreter
  • Lab : compromettre 3 machines du lab avec Metasploit
10h45 – 12h00
Module 6 : Privilege Escalation
  • Linux : SUID binaries, cron jobs, kernel exploits, sudo misconfigurations
  • Windows : AlwaysInstallElevated, unquoted service paths, token impersonation
  • Outils : LinPEAS, WinPEAS, PowerUp, BeRoot
  • Lab : escalader les privilèges sur Linux et Windows (CTF-style)
13h00 – 14h30
Module 7 : Attaques réseau
  • ARP Spoofing et Man-in-the-Middle (Bettercap, Ettercap)
  • Sniffing réseau : Wireshark, tcpdump — capturer et analyser le trafic
  • Cracking de mots de passe : Hashcat, John the Ripper, rainbow tables
  • Lab : intercepter du trafic et craquer des hashes collectés
14h45 – 16h00
Module 8 : Post-exploitation & Lateral Movement
  • Persistence : backdoors, scheduled tasks, registry keys
  • Lateral movement : PsExec, WMI, RDP, SSH tunneling
  • Data exfiltration : techniques de transfert discret (DNS tunneling, HTTPS)
  • Lab : pivoter à travers le réseau pour atteindre le « serveur critique »
Jour 3
Pentest Web & Rapport
9h00 – 16h00
9h00 – 10h30
Module 9 : Pentest Web avec Burp Suite
  • Configuration de Burp Suite : proxy, scope, scanner, intruder, repeater
  • SQL Injection manuelle : UNION-based, error-based, blind SQLi
  • XSS : reflected, stored, DOM-based — exploitation et vol de session
  • Lab : exploiter 5 vulnérabilités web sur DVWA / Juice Shop
10h45 – 12h00
Module 10 : Vulnérabilités web avancées
  • File upload : bypass de filtres, web shells, reverse shell PHP
  • LFI/RFI : Local/Remote File Inclusion, log poisoning
  • SSRF : accéder aux metadata cloud, scanner le réseau interne
  • Lab : chaîner plusieurs vulnérabilités pour obtenir un shell sur le serveur
13h00 – 14h30
Module 11 : Rédaction du rapport de pentest
  • Structure d'un rapport professionnel : executive summary, findings, preuves, remédiation
  • Scoring CVSS : évaluer la criticité de chaque vulnérabilité
  • Screenshots et preuves : documenter proprement chaque exploitation
  • Atelier : rédiger un rapport complet du pentest réalisé pendant la formation
14h45 – 16h00
Module 12 : CTF Final & Certification
  • Capture The Flag : 10 challenges de difficulté croissante (réseau, web, crypto, stégan)
  • Compétition entre équipes — classement et prix pour l'équipe gagnante
  • Ressources pour continuer : TryHackMe, HackTheBox, VulnHub, OSCP pathway
  • Remise des certificats « Ethical Hacking Initiation — SDKSENS »
Formation 100 % gratuite — 90 % de pratique sur labs dédiés
S'inscrire gratuitement Voir le support de formation
ACCÈS GRATUIT
Nouveau

SÉCURITÉ CLOUD — AWS / Azure / GCP

Sécuriser vos environnements cloud — IAM, réseau, données, conformité et détection d'incidents

2 jours 6h / jour 12h au total DevOps, Admins & Architectes Gratuit

Objectifs pédagogiques

  • Comprendre le modèle de responsabilité partagée (Shared Responsibility Model)
  • Sécuriser les accès cloud : IAM, MFA, politiques de moindre privilège, SCPs
  • Protéger les données : chiffrement au repos et en transit, gestion des clés (KMS)
  • Configurer le réseau cloud sécurisé : VPC, Security Groups, NACLs, WAF
  • Mettre en place la détection et la réponse : CloudTrail, GuardDuty, Sentinel, SCC
  • Auditer et assurer la conformité cloud : CIS Benchmarks, Prowler, ScoutSuite

Contenu de la formation

  • Les 10 erreurs de configuration cloud les plus fréquentes (S3 public, IAM admin, etc.)
  • Cas réel : fuite de données Capital One via SSRF sur AWS (100M de dossiers)
  • Labs pratiques : sécuriser un environnement AWS/Azure vulnérable
  • Infrastructure as Code sécurisé : Terraform + Checkov, CloudFormation Guard
  • Conteneurs cloud : EKS/AKS/GKE — sécurité Kubernetes managé
  • Multi-cloud security : outils unifiés pour AWS + Azure + GCP

Programme détaillé — 2 jours × 6h

Jour 1
Fondamentaux de la sécurité cloud
9h00 – 16h00
9h00 – 10h30
Module 1 : Modèle de responsabilité partagée & IAM
  • IaaS, PaaS, SaaS — qui sécurise quoi ? Le modèle AWS/Azure/GCP
  • IAM : utilisateurs, groupes, rôles, politiques — principe du moindre privilège
  • MFA obligatoire, rotation des clés d'accès, SCPs (Service Control Policies)
  • Lab : auditer les permissions IAM d'un compte AWS avec IAM Access Analyzer
10h45 – 12h00
Module 2 : Réseau cloud sécurisé
  • VPC, sous-réseaux publics/privés, Internet Gateway, NAT Gateway
  • Security Groups vs NACLs : stateful vs stateless — bonnes pratiques
  • WAF (Web Application Firewall) : règles OWASP, rate limiting, geo-blocking
  • Lab : configurer un VPC sécurisé avec DMZ, bastion host et segments isolés
13h00 – 14h30
Module 3 : Chiffrement & protection des données
  • Chiffrement au repos : S3 SSE, EBS encryption, Azure Disk Encryption
  • Chiffrement en transit : TLS, certificate management (ACM, Let's Encrypt)
  • KMS : gestion des clés, CMK vs AWS managed, rotation automatique
  • Secrets management : AWS Secrets Manager, Azure Key Vault, GCP Secret Manager
14h45 – 16h00
Module 4 : Stockage sécurisé & erreurs courantes
  • S3 security : bucket policies, block public access, access points, versioning
  • Les 10 misconfiguration cloud les plus courantes (CIS Top 10)
  • Cas réel : Capital One SSRF → 100M dossiers via metadata service non protégé
  • Lab : scanner un environnement avec ScoutSuite et corriger les findings critiques
Jour 2
Détection, conformité & DevSecOps cloud
9h00 – 16h00
9h00 – 10h30
Module 5 : Logging, monitoring & détection
  • CloudTrail : auditer toutes les actions API — stockage, intégrité, alertes
  • GuardDuty / Defender for Cloud / SCC : détection automatique des menaces
  • CloudWatch / Azure Monitor : métriques, alarmes, dashboards sécurité
  • Lab : configurer des alertes sur les événements IAM critiques (root login, new admin)
10h45 – 12h00
Module 6 : Infrastructure as Code sécurisé
  • Terraform : sécuriser les modules, state file encryption, Sentinel policies
  • Checkov, tfsec, Bridgecrew : scan IaC avant déploiement
  • GitOps sécurisé : pipeline CI/CD avec validation de sécurité automatique
  • Lab : écrire un module Terraform sécurisé et le valider avec Checkov
13h00 – 14h30
Module 7 : Sécurité des conteneurs cloud
  • ECS/EKS, AKS, GKE : sécurité des clusters Kubernetes managés
  • Pod Security Standards, Network Policies, RBAC K8s, image scanning
  • Serverless security : Lambda/Functions — permissions, cold start, injection
  • Lab : auditer un cluster EKS et remédier les findings avec kube-bench
14h45 – 16h00
Module 8 : Conformité cloud & plan d'action
  • CIS Benchmarks AWS/Azure/GCP : audit automatisé avec Prowler
  • Conformité réglementaire : DGSSI, ISO 27001, RGPD dans le cloud
  • Multi-cloud security posture : CSPM (Wiz, Prisma Cloud, Orca)
  • Chaque participant repart avec un plan de sécurisation cloud personnalisé
Formation 100 % gratuite — Labs cloud inclus
S'inscrire gratuitement
ACCÈS GRATUIT
Nouveau

FORENSIQUE NUMÉRIQUE — DFIR

Investiguer, analyser et répondre aux incidents — De la collecte de preuves au rapport forensique

3 jours 6h / jour 18h au total Analystes & IT Security Gratuit

Objectifs pédagogiques

  • Maîtriser la méthodologie d'investigation numérique (NIST SP 800-86)
  • Collecter et préserver les preuves numériques dans le respect de la chaîne de preuve
  • Analyser les artefacts Windows, Linux et réseau pour reconstituer un incident
  • Utiliser les outils forensiques : Autopsy, Volatility, FTK Imager, Wireshark
  • Rédiger un rapport d'investigation forensique exploitable juridiquement
  • Coordonner la réponse à incident avec les parties prenantes (IT, juridique, maCERT)

Contenu de la formation

  • Acquisition forensique : images disque (dd, FTK Imager), captures mémoire (DumpIt, LiME)
  • Analyse Windows : registre, Event Logs, prefetch, $MFT, NTFS artifacts, Amcache
  • Analyse Linux : auth.log, bash_history, crontab, /proc, systemd journal
  • Memory forensics : Volatility 3 — processus, connexions réseau, code injecté
  • Network forensics : Wireshark, Zeek — reconstituer les communications de l'attaquant
  • Cas pratique : investigation complète d'un ransomware sur un parc de 3 machines

Programme détaillé — 3 jours × 6h

Jour 1
Fondamentaux & acquisition forensique
9h00 – 16h00
9h00 – 10h30
Module 1 : Introduction à la forensique numérique
  • DFIR : Digital Forensics & Incident Response — vue d'ensemble
  • Cadre juridique marocain : Loi 07-03, chaîne de preuve, recevabilité en justice
  • Méthodologie NIST SP 800-86 : collecte → examen → analyse → rapport
  • Setup du lab forensique : SIFT Workstation, Autopsy, outils en ligne de commande
10h45 – 12h00
Module 2 : Acquisition d'images disque
  • Acquisition physique vs logique : dd, dc3dd, FTK Imager, Guymager
  • Vérification d'intégrité : MD5, SHA-256, chaîne de custody
  • Write blockers et bonnes pratiques de préservation
  • Lab : créer une image forensique d'un disque suspect et vérifier son hash
13h00 – 14h30
Module 3 : Capture mémoire & triage
  • Pourquoi la mémoire RAM est cruciale : processus, clés de chiffrement, malware en mémoire
  • Outils de capture : DumpIt (Windows), LiME (Linux), WinPmem
  • Triage initial : KAPE, Velociraptor — collecte rapide des artefacts clés
  • Lab : capturer la RAM d'une machine compromise et effectuer un triage KAPE
14h45 – 16h00
Module 4 : Système de fichiers & timeline
  • NTFS : $MFT, $LogFile, $UsnJrnl — reconstituer l'activité fichier
  • Fichiers supprimés : récupération avec Autopsy, photorec, scalpel
  • Timeline analysis : plaso/log2timeline — fusionner tous les artefacts en chronologie
  • Lab : analyser une image disque avec Autopsy et créer une timeline de l'incident
Jour 2
Analyse des artefacts Windows & mémoire
9h00 – 16h00
9h00 – 10h30
Module 5 : Artefacts Windows
  • Registre Windows : SAM, SYSTEM, SOFTWARE, NTUSER.DAT — extraction des clés
  • Event Logs : Security (4624, 4625, 4688), Sysmon, PowerShell logging
  • Prefetch, Amcache, ShimCache — preuves d'exécution de programmes
  • Lab : extraire les artefacts d'une machine Windows compromise et identifier l'intrusion
10h45 – 12h00
Module 6 : Memory Forensics avec Volatility
  • Volatility 3 : plugins essentiels (pslist, netscan, malfind, dlllist, handles)
  • Détecter les processus malveillants : injection de code, hollow process, rootkits
  • Extraire les mots de passe en mémoire : Mimikatz artifacts, hashdump
  • Lab : analyser un dump mémoire et identifier le malware, ses communications C2
13h00 – 14h30
Module 7 : Network forensics
  • Wireshark : filtres avancés, suivi de flux TCP, extraction de fichiers
  • Zeek (ex-Bro) : journaux de connexion, détection d'anomalies réseau
  • DNS forensics : détecter le DNS tunneling, les domaines DGA
  • Lab : analyser une capture PCAP d'exfiltration de données et identifier la source
14h45 – 16h00
Module 8 : Analyse de malware (introduction)
  • Analyse statique : strings, hash, VirusTotal, PE headers, imports
  • Analyse dynamique : sandbox (ANY.RUN, Joe Sandbox), comportement réseau
  • Indicateurs de compromission (IoC) : extraction et partage (STIX/TAXII, MISP)
  • Lab : analyser un échantillon de malware dans un sandbox et extraire les IoC
Jour 3
Investigation complète & rapport
9h00 – 16h00
9h00 – 10h30
Module 9 : Forensique Linux & cloud
  • Artefacts Linux : auth.log, wtmp/btmp, bash_history, crontab, systemd
  • Conteneurs : Docker forensics — logs, layers, volumes, runtime artifacts
  • Cloud forensics : CloudTrail, VPC Flow Logs, Azure Activity Log
  • Lab : investiguer une compromission sur un serveur Linux Docker
10h45 – 12h00
Module 10 : Investigation email & mobile
  • Email forensics : headers, SPF/DKIM/DMARC, analyse de pièces jointes
  • Mobile forensics (introduction) : extraction logique, outils open source
  • Browser forensics : historique, cookies, cache, IndexedDB
  • Lab : analyser un email de phishing et tracer son origine
13h00 – 14h30
Module 11 : Cas pratique — Investigation complète
  • Scénario immersif : votre entreprise a été victime d'un ransomware
  • 3 machines à investiguer : workstation, serveur, firewall
  • Reconstituer la killchain : vecteur initial → mouvement latéral → exfiltration → chiffrement
  • Identifier l'attaquant, les données compromises et l'étendue de la brèche
14h45 – 16h00
Module 12 : Rapport forensique & certification
  • Rédiger un rapport forensique professionnel : méthodologie, findings, preuves, timeline
  • Recommandations de remédiation et hardening post-incident
  • Interaction avec les autorités : maCERT, police judiciaire (DGSN), CNDP
  • Remise des certificats « DFIR Fundamentals — SDKSENS »
Formation 100 % gratuite — Labs forensiques et datasets fournis
S'inscrire gratuitement
ACCÈS GRATUIT
Nouveau

SÉCURITÉ INDUSTRIELLE — OT / SCADA

Protéger les systèmes industriels et les infrastructures critiques contre les cybermenaces

2 jours 6h / jour 12h au total OT, SCADA & ICS Gratuit

Objectifs pédagogiques

  • Comprendre les spécificités de la sécurité OT vs IT (disponibilité > confidentialité)
  • Identifier les menaces ciblant les systèmes industriels : SCADA, PLC, HMI, DCS
  • Appliquer le modèle Purdue et la segmentation réseau industrielle (IEC 62443)
  • Détecter les intrusions dans les protocoles industriels (Modbus, OPC UA, DNP3)
  • Mettre en place un programme de sécurité OT conforme IEC 62443 et DNSSI
  • Préparer la réponse à incident sur un système industriel sans arrêter la production

Contenu de la formation

  • Cas historiques : Stuxnet (Iran), Colonial Pipeline (USA), Triton/TRISIS (Arabie Saoudite)
  • Convergence IT/OT : risques et bonnes pratiques de segmentation
  • Protocoles industriels : Modbus TCP, OPC UA, DNP3, S7comm — vulnérabilités connues
  • Maroc : OCP, ONEE, Tanger Med — enjeux cyber des OIV industriels
  • Lab : scanner et analyser un réseau SCADA simulé avec Shodan, Nmap et Wireshark
  • Référentiels : IEC 62443, NIST CSF, Loi 05-20 (OIV), DNSSI

Programme détaillé — 2 jours × 6h

Jour 1
Comprendre la sécurité des systèmes industriels
9h00 – 16h00
9h00 – 10h30
Module 1 : Introduction à la sécurité OT
  • IT vs OT : priorités différentes (CIA vs AIC), cycles de vie, contraintes temps réel
  • Architecture industrielle : capteurs, PLC, HMI, SCADA, DCS, MES, ERP
  • Modèle Purdue : les 6 niveaux de l'architecture industrielle
  • Convergence IT/OT : pourquoi les systèmes industriels sont de plus en plus exposés
10h45 – 12h00
Module 2 : Menaces et cas d'attaques industrielles
  • Stuxnet (2010) : comment un malware a détruit les centrifugeuses nucléaires iraniennes
  • Colonial Pipeline (2021) : ransomware → arrêt du plus grand pipeline US pendant 6 jours
  • Triton/TRISIS (2017) : attaque contre les systèmes de sécurité (SIS) d'une pétrochimie
  • Maroc : OCP, ONEE, Tanger Med — exposition Shodan et risques identifiés
13h00 – 14h30
Module 3 : Protocoles industriels et vulnérabilités
  • Modbus TCP : pas d'authentification, pas de chiffrement — attaques read/write coils
  • OPC UA : modèle sécurisé en théorie, mais misconfigurations fréquentes
  • DNP3, S7comm, EtherNet/IP : vulnérabilités spécifiques à chaque protocole
  • Lab : capturer et analyser du trafic Modbus avec Wireshark, forger des commandes
14h45 – 16h00
Module 4 : Reconnaissance et cartographie OT
  • Shodan / Censys pour SCADA : trouver les systèmes industriels exposés sur Internet
  • Nmap pour OT : scripts spécialisés (modbus-discover, s7-info, bacnet-info)
  • Cartographie passive : Zeek, GRASSMARLIN, Claroty — inventaire sans perturbation
  • Lab : cartographier un réseau industriel simulé et identifier les systèmes critiques
Jour 2
Protection, détection et conformité OT
9h00 – 16h00
9h00 – 10h30
Module 5 : Segmentation et architecture sécurisée
  • DMZ industrielle : isoler IT et OT avec des pare-feu spécialisés
  • Diode de données : transfert unidirectionnel pour les zones critiques
  • Jump servers et accès distant sécurisé aux systèmes SCADA
  • Lab : concevoir une architecture réseau sécurisée selon IEC 62443
10h45 – 12h00
Module 6 : Détection d'intrusions OT
  • IDS/IPS industriels : Claroty, Nozomi Networks, Dragos, Snort avec règles OT
  • Détection d'anomalies : baselines de trafic, alertes sur commandes inhabituelles
  • Honeypots industriels : Conpot, GRFICSv2 — attirer et observer les attaquants
  • Lab : configurer Snort avec des règles Modbus et détecter une attaque simulée
13h00 – 14h30
Module 7 : Réponse à incident OT
  • Spécificités de l'IR en environnement OT : ne pas arrêter la production
  • Forensique sur PLC : firmware extraction, rogue ladder logic, project file analysis
  • Coordination avec les équipes opérationnelles : process engineers, maintenance
  • Exercice tabletop : ransomware sur le réseau IT qui traverse vers l'OT
14h45 – 16h00
Module 8 : Conformité & plan de sécurité OT
  • IEC 62443 : les 4 niveaux de sécurité (SL1 à SL4), zones et conduits
  • NIST Cybersecurity Framework : application au contexte industriel
  • Loi 05-20 & DNSSI : obligations pour les OIV industriels au Maroc
  • Chaque participant repart avec un plan de sécurité OT pour son site industriel
Formation 100 % gratuite — Labs SCADA simulés inclus
S'inscrire gratuitement
ACCÈS GRATUIT
Gouvernance

ISO 27001 — MISE EN ŒUVRE

Comprendre, implémenter et maintenir un SMSI conforme ISO 27001:2022 — De la théorie à la certification

2 jours 6h / jour 12h au total RSSI, Qualité & Direction Gratuit

Objectifs pédagogiques

  • Comprendre les exigences de la norme ISO 27001:2022 et l'Annexe A (93 contrôles)
  • Mener une analyse de risques selon ISO 27005 / EBIOS RM
  • Rédiger les documents essentiels du SMSI : politique, DdA, plan de traitement
  • Préparer l'audit de certification : documents, preuves, non-conformités
  • Comprendre la relation entre ISO 27001, Loi 05-20 et DNSSI au Maroc
  • Maintenir et améliorer le SMSI : surveillance, audit interne, revue de direction

Contenu de la formation

  • Structure de la norme ISO 27001:2022 : chapitres 4 à 10 + Annexe A
  • Les 93 contrôles de l'Annexe A : organisationnels, humains, physiques, technologiques
  • Analyse de risques pratique : identification des actifs, menaces, vulnérabilités, traitement
  • Déclaration d'Applicabilité (DdA) : rédaction pas à pas avec template
  • Cas pratique : SMSI pour une PME marocaine (50-200 employés)
  • Certification : processus, organismes (Bureau Veritas, TÜV, BSI), coûts au Maroc

Programme détaillé — 2 jours × 6h

Jour 1
Comprendre ISO 27001 & analyse de risques
9h00 – 16h00
9h00 – 10h30
Module 1 : Les fondamentaux ISO 27001:2022
  • Qu'est-ce qu'un SMSI ? Le cycle PDCA (Plan-Do-Check-Act) appliqué à la sécurité
  • Structure de la norme : contexte (4), leadership (5), planification (6), support (7)
  • Exigences opérationnelles : mise en œuvre (8), évaluation (9), amélioration (10)
  • ISO 27001 au Maroc : lien avec la Loi 05-20, DNSSI, décret OIV 2-24-921
10h45 – 12h00
Module 2 : L'Annexe A — 93 contrôles de sécurité
  • 4 catégories : organisationnels (37), humains (8), physiques (14), technologiques (34)
  • Nouveautés 2022 : Threat Intelligence, Cloud Security, Data Masking, Web Filtering, Secure Coding
  • Sélectionner les contrôles pertinents : la Déclaration d'Applicabilité (DdA)
  • Atelier : mapper les contrôles Annexe A sur votre contexte d'entreprise
13h00 – 14h30
Module 3 : Analyse de risques (ISO 27005 / EBIOS RM)
  • Identifier les actifs informationnels et leurs propriétaires
  • Identifier les menaces et vulnérabilités (catalogue ANSSI, MITRE ATT&CK)
  • Évaluer les risques : vraisemblance × impact, matrice de risques
  • Traitement : accepter, atténuer, transférer, éviter — plan de traitement des risques
14h45 – 16h00
Module 4 : Atelier — Analyse de risques PME marocaine
  • Cas pratique : PME marocaine de 80 employés (e-commerce + comptabilité)
  • Identifier les 10 risques principaux et rédiger le plan de traitement
  • Rédiger la DdA : sélectionner les contrôles applicables avec justification
  • Calculer le risque résiduel et obtenir l'approbation de la direction
Jour 2
Documentation, audit et amélioration continue
9h00 – 16h00
9h00 – 10h30
Module 5 : Documents obligatoires du SMSI
  • Politique de sécurité de l'information : rédaction avec template
  • Procédures obligatoires : gestion des incidents, contrôle d'accès, sauvegarde
  • Enregistrements et preuves : logs, comptes-rendus, tableaux de bord
  • Atelier : rédiger la politique de sécurité et 3 procédures clés pour votre entreprise
10h45 – 12h00
Module 6 : Audit interne & préparation à la certification
  • Audit interne : planification, grille d'audit, non-conformités, actions correctives
  • Revue de direction : contenu, fréquence, décisions attendues
  • Processus de certification : étape 1 (documentaire) + étape 2 (terrain)
  • Coûts de certification au Maroc : 50K-150K MAD selon taille et périmètre
13h00 – 14h30
Module 7 : Simulation d'audit de certification
  • Mise en situation : un participant joue l'auditeur, un autre le responsable SMSI
  • Questions types de l'audit : preuves de conformité, traçabilité, amélioration
  • Gérer les non-conformités : mineures vs majeures, plans d'action, suivi
  • Retour d'expérience : entreprises marocaines certifiées ISO 27001
14h45 – 16h00
Module 8 : Feuille de route & certification
  • Feuille de route 12 mois vers la certification : jalons et livrables
  • Outils de gestion SMSI : Vanta, Drata, ServiceNow GRC, Excel avancé
  • Chaque participant repart avec templates : politique, DdA, analyse de risques, procédures
  • Remise des certificats « ISO 27001 Implementation — SDKSENS »
Formation 100 % gratuite — Templates SMSI complets inclus
S'inscrire gratuitement
ACCÈS GRATUIT
Tendance 2026

SÉCURITÉ IA & LLM

Sécuriser l'usage de l'IA en entreprise — Prompt injection, data poisoning, deepfakes et conformité IA Act

1 jour 7h Tous profils tech & décideurs Gratuit

Objectifs pédagogiques

  • Comprendre les risques de sécurité spécifiques aux systèmes d'IA et aux LLM
  • Maîtriser l'OWASP Top 10 for LLM Applications (2025)
  • Détecter et se protéger contre les deepfakes (audio, vidéo, texte)
  • Définir une politique d'usage sécurisé de l'IA en entreprise (ChatGPT, Copilot, etc.)
  • Comprendre le cadre réglementaire : AI Act (UE), implications pour le Maroc
  • Mettre en place des garde-fous pour les projets IA internes (RAG, fine-tuning)

Contenu de la formation

  • OWASP Top 10 LLM : prompt injection, data poisoning, model theft, insecure output
  • Cas réels : fuite de données via ChatGPT (Samsung), manipulation de chatbots, deepfake CEO
  • Deepfakes : technologies de détection, protocoles de vérification d'identité
  • Shadow IA : risques de l'usage non contrôlé d'IA publiques en entreprise
  • Sécuriser un projet RAG : ingestion de données, sandboxing, filtrage des sorties
  • AI Act : classification des risques (inacceptable, haut, limité, minimal), obligations

Programme détaillé — 1 jour × 7h

Session
Sécuriser l'IA en entreprise — Menaces, protections et conformité
9h00 – 17h00
9h00 – 10h30
Module 1 : OWASP Top 10 for LLM — Les risques de l'IA
  • Prompt Injection (directe et indirecte) : manipuler un chatbot pour fuiter des données
  • Data Poisoning : empoisonner les données d'entraînement pour biaiser le modèle
  • Insecure Output Handling : quand le LLM génère du code malveillant ou des faux
  • Demo live : prompt injection sur un chatbot d'entreprise pour extraire le system prompt
10h45 – 12h30
Module 2 : Deepfakes & manipulation IA
  • Technologies de deepfake : GANs, diffusion models, clonage vocal (3 secondes suffisent)
  • Cas Maroc : deepfake vocal CEO Casablanca (2,8M MAD), fausses vidéos politiques WhatsApp
  • Détection : Microsoft Video Authenticator, Intel FakeCatcher, indices visuels et audio
  • Protocole entreprise : mot de passe vocal, double validation, délai 24h pour virements
13h30 – 15h00
Module 3 : Politique d'usage IA en entreprise
  • Shadow IA : quand les employés utilisent ChatGPT/Gemini sans validation IT
  • Cas Samsung : ingénieur qui a collé du code source propriétaire dans ChatGPT
  • Rédiger une politique d'usage IA : données autorisées, outils approuvés, formation
  • Atelier : rédiger la charte IA de votre entreprise en 45 minutes (template fourni)
15h15 – 17h00
Module 4 : Sécuriser les projets IA internes & conformité
  • Sécuriser un RAG : filtrage d'entrée, sandboxing, contrôle des documents sources
  • Fine-tuning sécurisé : validation des datasets, tests adversariaux, model cards
  • AI Act (UE) : classification des risques, obligations, transparence, audits
  • Chaque participant repart avec une checklist « IA sécurisée » et la charte IA rédigée
Formation 100 % gratuite — La formation IA sécurité la plus demandée en 2026
S'inscrire gratuitement

Encore plus de formations en préparation

Nos experts développent de nouvelles formations : Red Team avancé, SOC Analyst (Blue Team), Sécurité des API, et Threat Intelligence. Restez connectés !

Prêt à former vos équipes ?

Contactez-nous pour organiser une session de sensibilisation dans votre entreprise ou inscrivez vos collaborateurs à nos prochaines sessions.