top of page
Hacker in hoodie working on multiple com

Formation continue : CYBERSECURITE

Cybersécurité : Passer de la Défense Passive à la Résilience Technique

Dans un écosystème numérique où les cyberattaques se professionnalisent et s'automatisent, la sécurité informatique n'est plus une simple "option de maintenance". C'est le socle de confiance de votre entreprise et la garantie de sa continuité d'activité. Une seule faille non détectée peut paralyser une chaîne de production, compromettre des données clients ou briser une réputation bâtie sur des décennies.

En tant qu'école d'experts en informatique et systèmes critiques, nous formons vos équipes à une vision offensive et structurée de la sécurité. Nous ne nous contentons pas d'enseigner les normes ; nous préparons vos équipes à anticiper, détecter et neutraliser les menaces en temps réel.

Pourquoi former vos experts à la cybersécurité aujourd'hui ?

  • Réduire le "Facteur Humain" : 90% des incidents majeurs commencent par une erreur humaine ou une mauvaise configuration. Former vos administrateurs et managers, c'est transformer votre premier maillon de vulnérabilité en votre première ligne de défense.

  • Réactualiser l'Expertise face à l'Obsolescence des Défenses : Les techniques d'attaque évoluent plus vite que les cycles de mise à jour des logiciels. Un administrateur formé il y a trois ans ignore peut-être les nouvelles vulnérabilités liées aux micro-services, les failles "Zero-Day" massives ou les méthodes de contournement des authentifications multi-facteurs (MFA). Notre programme de remise à niveau permet à vos professionnels de réaligner leurs compétences sur les derniers standards du marché, de confronter leurs habitudes aux nouvelles réalités du terrain et d'éliminer les "angles morts" techniques qui s'installent avec le temps.

  • Maîtriser l'Évolution des Menaces (Ransomwares & IA) : Les attaquants utilisent désormais l'IA pour contourner les antivirus classiques. Vos équipes doivent maîtriser les techniques de détection comportementale et de Cyber-IA pour garder une longueur d'avance.

  • Garantir la Conformité et la Responsabilité : Avec le RGPD et la directive européenne NIS2, la responsabilité des dirigeants est directement engagée. La formation continue est la preuve concrète que votre entreprise déploie les moyens nécessaires pour protéger ses actifs et ceux de ses clients.

  • Assurer la Continuité d'Activité (PCA/PRA) : Savoir réagir sous pression est une compétence technique. Nos formations incluent des scénarios de crise pour que vos techniciens sachent exactement quoi faire "quand l'écran devient rouge", minimisant ainsi les temps d'arrêt coûteux

L'Excellence par la Pratique :

 

Nos formations se déroulent dans des environnements virtualisés isolés. Vos collaborateurs ne font pas que "regarder" des slides : ils subissent des attaques simulées et déploient des contre-mesures sur de véritables infrastructures de test.

Nous structurons l'ensemble de notre offre pour répondre à tous les niveaux de maturité des organisations. L'ensemble de nos formations peut être modifié pour s'adapter aux besoins propres à votre entreprise et au public concerné (formation en inter, intra ou hybride, public technique ou vulgarisation, durée, sujets abordés, outils dédiés...). 

Découvrir nos formations

CYBER-VIGILANCE & REFLEXES NUMERIQUES Transformer le collaborateur en premier rempart du Système d'Information (Ref. ADN/CYB/01) Public : Collaborateurs tous services (RH, Finance, Marketing, Direction). Prérequis : Utilisation courante d'un ordinateur et d'une messagerie. Durée : 1 jour (7 heures). Format : 40% Théorie / 60% Ateliers pratiques et mises en situation. Tarif Inter : 750€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Programme de la formation : Comprendre l'Écosystème des Menaces (2h) : - Pourquoi "moi" ? La valeur de vos accès pour un pirate. - Panorama des attaques actuelles : Ransomware, vol de données, espionnage. Ingénierie Sociale : L'Art de la Manipulation (2h) : - Démasquer le Phishing (mail), le Smishing (SMS) et le Vishing (téléphone). - L'arnaque au président et les Deepfakes (audio/vidéo) : comment les identifier. Hygiène Numérique au Quotidien (1h30) : - Gestion des mots de passe : complexité vs longueur, et l'usage des coffres-forts (Keepass/Bitwarden). - Double authentification (MFA) : Pourquoi est-ce devenu le standard minimal ? Sécurité en Mobilité et Télétravail (1h30) : - Dangers des Wi-Fi publics et ports de charge USB (Juice Jacking). - Le "Shadow IT" : Pourquoi ne jamais mélanger outils perso et pro (WhatsApp, WeTransfer). - TP : Atelier "Hacker d'un jour" pour comprendre la facilité de création d'un piège et quiz interactif de détection de faux documents.

CYBER-UPDATE & REACTUALISATION TECHNIQUE Mettre à jour ses défenses face aux nouvelles méthodes d'intrusion (Ref. ADN/CYB/02 Public : Administrateurs Systèmes & Réseaux, Techniciens IT, Responsables Informatiques en poste depuis plus de 3 ans. Prérequis : Pratique courante de l'administration SI. Format : 2 jours (14 heures). Tarif Inter : 1500€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Objectif : Identifier les "angles morts" de son infrastructure actuelle et intégrer les parades aux menaces apparues ces 24 derniers mois. Programme de la formation Jour 1 : État des Lieux et Nouvelles Portes d'Entrée (7h) L'objectif : Prendre conscience que les méthodes de 2022 ne suffisent plus en 2026. - Évolution du paysage des menaces : Analyse des dernières attaques d'envergure (Supply Chain Attacks, Ransomware-as-a-Service). - La fin du périmètre classique : Pourquoi le firewall traditionnel est devenu insuffisant avec le télétravail et le SaaS. - Vulnérabilités Modernes : Focus sur l'exploitation des API, des environnements de conteneurs (Docker/K8s) et des outils collaboratifs. - Contournement du MFA : Comprendre les techniques de "MFA Fatigue" et d'interception de jetons de session pour mieux les contrer. - TP : Audit flash d'une configuration type "héritée" (legacy) et identification des 5 failles critiques invisibles. Jour 2 : Modernisation des Défenses et Réflexes de Crise (7h) L'objectif : Implémenter les standards de sécurité actuels sur une infrastructure existante. - Vers le Zero Trust : Principes concrets d'architecture "Ne jamais faire confiance, toujours vérifier". - Hardening 2.0 : Nouvelles règles de durcissement pour Windows Server 2022+, Linux et les annuaires Cloud (Azure AD / Entra ID). - Détection Avancée (EDR/XDR) : Passer de l'antivirus simple à l'analyse de comportement sur les postes de travail. - Gestion de crise réactualisée : Procédures d'urgence en cas d'attaque par rançongiciel moderne (sauvegardes immuables et isolation réseau). - TP : Mise en place d'une sonde de détection d'anomalies et simulation de réaction sur une intrusion en cours. Pourquoi cette formation ? - Lutte contre l'habitude : Le plus grand danger pour un technicien est la routine. Cette formation casse les automatismes dangereux. - Gain de temps : En 2 jours, vos collaborateurs récupèrent l'équivalent de 6 mois de veille technologique qu'ils n'ont peut-être pas eu le temps de faire. - Sécurité immédiate : Les stagiaires repartent avec une "To-Do List" de correctifs prioritaires à appliquer sur leur propre SI dès leur retour.

CYBERSECURITE : INCIDENT RESPONSE & DIGITAL FORENSICS Maîtriser la chaîne de réponse et l'analyse post-mortem après intrusion (Ref. ADN/CYB/03) Public : Administrateurs Systèmes, Analystes SOC, Responsables IT. Prérequis : Bonne maîtrise de Linux/Windows Server et des protocoles réseaux. Durée : 3 jours (21 heures). Format : 20% Méthodologie / 80% Pratique en Lab (Investigation sur machines compromises). Tarif Inter : 2400€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Programme de la formation Jour 1 : Gestion de Crise et Confinement (7h) : - Cycle de vie d'un incident (NIST/SANS) : Préparation, Détection, Analyse. - Isoler la menace sans altérer les preuves (Collecte de la RAM et des artefacts). - Communication de crise technique : informer sans paniquer. Jour 2 : Analyse Forense (Digital Forensics) (7h) : - Analyse des logs système et réseau (Event Logs, Syslog, Netflow). - Timeline Analysis : Reconstruire le scénario de l'attaque minute par minute. - Recherche de portes dérobées (Backdoors) et de mécanismes de persistance. Jour 3 : Remédiation et Éradication (7h) : - Nettoyage profond : changement de secrets, réinitialisation de l'AD. - Stratégie de reconstruction "Clean Room" et validation de l'intégrité des backups. - TP Final : Scénario "Blue Team" : Une alerte tombe à 9h. Les stagiaires doivent stopper l'attaque, identifier l'exfiltration et rédiger le plan de reprise.

CYBERSECURITE : SecDevOps – SECURISER LE PIPELINE CI/CD Intégrer la sécurité nativement dans le cycle de développement (Ref. ADN/CYB/04 Public : Développeurs, Ingénieurs DevOps, Tech Leads. Prérequis : Connaissance d'un langage de programmation et d'un outil de CI/CD (GitLab, GitHub, Jenkins). Durée : 4 jours (28 heures). Format : 100% Technique (Infrastructure as Code & Pipeline Security). Tarif Inter : 2900€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Programme de la formation Jour 1 : Secure Coding & OWASP (7h) : - Top 10 OWASP : Injections SQL, XSS, Broken Auth. - Analyse Statique (SAST) : Intégrer des linters de sécurité dans l'IDE. - SCA (Software Composition Analysis) : Détecter les vulnérabilités dans les librairies tierces. Jour 2 : Sécurité des Conteneurs et Infrastructure (7h) : - Hardening d'images Docker : Réduction de la surface d'attaque (distroless). - Gestion des secrets : Utilisation de HashiCorp Vault ou AWS Secrets Manager. Jour 3 : Automatisation de la Sécurité (7h) : - Intégration de scans dynamiques (DAST) en fin de pipeline. - Sécuriser l'Infrastructure as Code (Terraform/Ansible) : scan des fichiers de configuration. - Jour 4 : Monitoring et Compliance continue (7h) : - Logging orienté sécurité : Quoi tracer pour un audit ? - Politiques de conformité automatiques (Policy as Code). - TP Final : "Zero Trust Pipeline" : Construire une chaîne complète qui bloque le déploiement en production si une faille critique est détectée à n'importe quelle étape.

Formation : CYBER-IA – INTELLIGENCE ARTIFICIELLE et CYBERSECURITE Automatiser la détection, la réponse et l’audit par l’IA (Ref. ADN/CYB/05) Public : Responsables SOC, Analystes Sécurité, Ingénieurs Système & Réseaux, Pentesters. Prérequis : Maîtrise des concepts de cybersécurité (SOC, SIEM, vulnérabilités) et bases en Python. Format : 3 jours (21 heures). Approche : 20% Veille stratégique / 80% Manipulation d'outils et Scripting IA environ Tarif Inter : 2500€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Programme de la formation Jour 1 : L'IA au service de la Défense (Blue Team) (7h) L'objectif : Dépasser les règles statiques pour une détection comportementale. - Analyse de logs assistée par IA : Utiliser des modèles de classification pour identifier les anomalies (User Entity Behavior Analytics - UEBA). - Filtrage de mails intelligent : Entraîner des modèles pour détecter le phishing sophistiqué et les arnaques au président. - Automatisation du SOC (SOAR) : Utiliser l'IA pour trier les alertes et réduire la "fatigue des alertes". - TP : Création d'un script Python utilisant un modèle de Machine Learning (Scikit-learn) pour détecter des scans de ports ou des tentatives de brute-force dans un fichier de logs. Jour 2 : L'IA comme arme d'Attaque (Red Team) (7h) L'objectif : Comprendre comment les hackers détournent l'IA pour mieux s'en protéger. - Phishing à grande échelle : Comment les LLM génèrent des mails d'hameçonnage personnalisés et crédibles dans toutes les langues. - Malwares polymorphes : Utilisation de l'IA pour réécrire dynamiquement le code d'un virus afin d'échapper aux signatures des antivirus. - Deepfakes & Ingénierie Sociale : Usurpation d'identité vocale et vidéo pour contourner les validations humaines. - TP : Simulation (en environnement fermé) de génération de payloads obfusqués par IA et test de détection face à un antivirus classique. Jour 3 : Sécuriser les Systèmes d'IA (AI Security) (7h) L'objectif : Protéger les modèles d'IA de l'entreprise contre les attaques spécifiques. - Attaques par Empoisonnement (Data Poisoning) : Comment un attaquant peut corrompre l'apprentissage d'un modèle. - Injections de Prompts (Prompt Injections) : Manipuler une IA pour qu'elle révèle des données confidentielles ou contourne ses filtres de sécurité. - Audit de modèles : Utilisation d'outils comme Giskard ou Adversarial Robustness Toolbox (ART). - Conformité & IA : Les exigences de cybersécurité de l'AI Act européen. - TP Final : "Hacker l'IA" – Les stagiaires tentent d'extraire des données sensibles d'un chatbot interne via des techniques de manipulation de prompt. Pourquoi cette formation est indispensable pour vos experts ? - Anticipation : Les antivirus traditionnels sont dépassés par les attaques générées par IA. Vos techniciens doivent apprendre à utiliser des outils de détection "AI-Native". - Double Compétence : Elle apporte une expertise rare à la croisée du Data Engineering et de la Cyber. - Réduction du temps de réaction (MTTR) : Apprendre à automatiser la réponse sur incident grâce à l'IA permet de diviser par 10 le temps d'intervention. - Méthodologie "Ecole d'Experts" Nous utilisons des frameworks open source (Hugging Face, Scikit-learn, LangChain) pour que les stagiaires puissent réimplémenter ces solutions chez leurs clients sans coûts de licence prohibitifs.

bottom of page