Cybersecurite-gouvernance
1. Gouvernance et Stratégie de la Cybersécurité
Introduction à la gouvernance de la cybersécurité (pour dirigeants, DSI, RSSI)
Mise en place d’un SMSI selon la norme ISO 27001
Gestion des risques cyber (ISO 27005, EBIOS RM, NIST)
Conformité et réglementation : GDPR, NIS2, DORA, LPM
Sécurité des fournisseurs et tiers : Comment sécuriser sa chaîne d'approvisionnement
Audit et contrôle interne en cybersécurité
Pilotage d’un programme de cybersécurité en entreprise
Stratégie de résilience et plan de reprise d’activité (PRA/PCA)
2. Gestion des Identités et des Accès (IAM)
Fondamentaux de la gestion des identités et des accès (IAM)
Mise en place d'une politique de gestion des accès et des droits
Sécurisation des accès cloud et hybrides
Mise en œuvre d’une gestion des privilèges (PAM)
3. Sécurité Opérationnelle et Défensive
SOC et gestion des incidents de cybersécurité
Threat Intelligence et analyse des menaces
SIEM et détection des menaces (Elastic, Splunk, Wazuh, etc.)
Gestion et réponse aux incidents (CERT/SOC)
Mise en place d’un SOC et analyse de logs
Protection des infrastructures critiques (OT, SCADA, industrie 4.0)
4. Sécurité des Données et Protection de la Vie Privée
Mise en conformité RGPD pour les entreprises
Protection des données sensibles et classification
Sécurisation des environnements cloud (Azure, AWS, GCP)
Chiffrement et gestion des clés de sécurité
Gouvernance des données et cybersécurité
5. Sensibilisation et Formation des Collaborateurs
Culture cyber pour les employés : bonnes pratiques et réflexes
Simulations d’attaques de phishing et formation anti-hameçonnage
Rôle des dirigeants et managers dans la cybersécurité
Formation en gestion de crise cyber : simulations et exercices pratiques
Sensibilisation aux cybermenaces pour le secteur industriel
6. Sécurité des Développements et DevSecOps
Intégration de la sécurité dans le cycle de développement (DevSecOps)
Sécurisation des applications Web et API
Pentesting et tests d’intrusion applicatifs
Sécurité des containers et microservices (Docker, Kubernetes, etc.)
7. Sécurité des Réseaux et Infrastructures
Sécurisation des réseaux et infrastructures critiques
Architecture Zero Trust : principes et mise en œuvre
Sécurisation des systèmes IT/OT en industrie
Gestion des vulnérabilités et patch management
Formations à venir(Automne 2025)
1. Cyber Gouvernance & Stratégie
"Cyber Escape Game : Apprenez la gouvernance en situation réelle" Formation gamifiée où les participants doivent gérer une cybercrise dans un scénario immersif.
"Zero Trust en action : Concevoir et implémenter une architecture moderne" Approche pratique et pragmatique du modèle Zero Trust avec simulations sur des environnements réels.
"Cyber Risk as a Business Driver : Transformer la sécurité en atout stratégique" Formation destinée aux dirigeants et RSSI pour faire de la cybersécurité un levier de croissance.
2. Sécurité Opérationnelle & Défensive
"SOC 4.0 : Intelligence artificielle et automatisation dans la détection des menaces" Utilisation de l'IA et du Machine Learning pour optimiser un Security Operations Center (SOC).
"Cyber Threat Hunting avec l’IA et l’analyse comportementale" Exploration des techniques avancées de threat hunting, incluant l'analyse de logs et l’IA prédictive.
"Capture The Flag (CTF) Défensif : Testez vos compétences en Blue Team" Formation compétitive où les participants doivent défendre un réseau contre des attaques simulées.
"Ransomware Readiness : Simuler et anticiper une attaque" Atelier pratique où les participants expérimentent une attaque ransomware et apprennent à y répondre.
3. Protection des Données et Sécurité Cloud
"Confidentialité et IA : Sécuriser les données sensibles dans un monde algorithmique" Formation sur la gouvernance des données et les défis posés par l’IA dans le respect des réglementations (RGPD, DORA).
"Cyber-Cloud War : Sécuriser un cloud hybride (AWS, Azure, GCP) en temps réel" Formation interactive avec des scénarios de cyberattaques ciblant les environnements cloud.
"Post-Quantum Cryptography : Anticiper la prochaine révolution en cybersécurité" Exploration des nouvelles menaces post-quantique et des stratégies de chiffrement de demain.
4. Sécurité des Développements et DevSecOps
"Hacker vs Developer : Comprendre les failles pour mieux coder" Expérience immersive où les participants jouent à la fois le rôle d’un attaquant et d’un défenseur.
"Kubernetes et Containers : Sécurisation avancée des microservices" Sécurité des conteneurs avec des outils comme Falco, Kube-Bench et OPA pour détecter les vulnérabilités.
"GitOps & DevSecOps : Automatiser la cybersécurité dans les pipelines CI/CD" Intégration des bonnes pratiques de sécurité dans les flux DevOps en temps réel.
5. Sécurité Industrielle et IoT
"Red Team en environnement OT : Testez la sécurité de votre usine 4.0" Exercices pratiques d’attaque et de défense sur des environnements industriels réels.
"Hacking d’objets connectés : Sécurisation des infrastructures IoT" Découverte des vulnérabilités des objets connectés et méthodes pour les sécuriser.
6. Formation Innovante et Immersive
"Formation en Réalité Virtuelle : Plongée dans un cyber-incident" Apprentissage immersif avec la VR pour comprendre la gestion d’un incident cyber en entreprise.
"Simulations de cybercrises en temps réel : Tabletop & War Games" Jeux de rôle pour préparer les équipes à gérer des attaques complexes en conditions réelles.
A venir (Automne 2025)
1. Gouvernance & Stratégie Cyber
"Boardroom Cybersecurity : Former les comités de direction aux cybermenaces" Simulation de réunion de crise pour dirigeants, avec prise de décision en temps réel sur un incident cyber.
"Cyber Resilience Masterclass : Du Business Continuity au Cyber Recovery" Approche holistique pour construire une entreprise résiliente face aux cyberattaques.
"Digital Sovereignty & Cybersecurity : Sécuriser ses données en Europe et au-delà" 🇪 Compréhension des enjeux de souveraineté numérique et des solutions cloud souveraines.
"CISO as a Service : Construire une gouvernance cybersécurité scalable" Formation pour les PME, ETI et startups voulant structurer leur cybersécurité sans RSSI interne.
2. Cyber Threat Intelligence & Défense Active
"AI-Driven Threat Intelligence : Exploitez l’IA pour détecter les cyberattaques" Utilisation de modèles IA pour prédire les attaques et automatiser la veille cyber.
"Dark Web & Cybercrime : Exploration sécurisée des menaces souterraines" Formation avec accès contrôlé au Dark Web pour analyser les cybermenaces et fuites de données.
"Advanced Persistent Threat (APT) Simulation : Défendez votre entreprise contre les cyberespions" Simulation d’attaque réaliste par une APT, avec analyse des techniques et contre-mesures.
"MITRE ATT&CK Live : Comprendre et contrer les tactiques des hackers" Étude approfondie du framework MITRE ATT&CK, avec scénarios en laboratoire pour détecter et stopper les attaques.
"Zero-Day Exploits & Bug Bounty : Comment anticiper les vulnérabilités inconnues ?" Détection et gestion proactive des failles 0-day avec méthodologie offensive et défensive.
3. Sécurité Cloud & Edge Computing
"Serverless Security : Sécuriser les architectures cloud sans serveur" Protection des environnements Serverless AWS Lambda, Google Cloud Functions et Azure Functions.
"Confidential Computing : Protéger les données en cours de traitement" Formation sur les enclaves sécurisées (Intel SGX, AMD SEV) et la confidentialité des traitements.
"Cloud Security War Room : Réagir à une compromission cloud en temps réel" Simulation d’attaque sur une infrastructure cloud et mise en œuvre des contre-mesures en direct.
"Edge Computing & 5G Security : Protéger les infrastructures décentralisées" Sécurisation des déploiements IoT et industriels sur des réseaux 5G et Edge Computing.
4. Sécurité des Développements & DevSecOps
"Chaos Engineering for Security : Tester la robustesse de son infrastructure" Injection de pannes et stress tests pour renforcer la cybersécurité des infrastructures critiques.
"AI-Powered Secure Coding : Développer du code sécurisé avec l’aide de l’IA" Formation sur l’utilisation d’IA (GitHub Copilot, ChatGPT, SonarQube) pour détecter et corriger les failles de code.
"Blockchain & Smart Contract Security : Sécurisation des applications décentralisées" Audit et pentesting de smart contracts Ethereum, Solana et Polkadot.
"Secure API Development & API Threat Hunting" Formation hands-on sur la sécurisation des API REST et GraphQL contre les attaques modernes (OWASP API Security Top 10).
5. Sécurité Industrielle & Smart Cities
"Cybersecurity for Smart Cities : Sécuriser les infrastructures urbaines connectées" Protection des systèmes de gestion des villes intelligentes (transports, énergie, caméras connectées).
"Hacking ICS & SCADA : Attaques et défenses des systèmes industriels" ⚙ Test d’intrusion et renforcement des infrastructures industrielles critiques.
"Cybersecurity for Autonomous Vehicles : Sécuriser les voitures connectées" Étude des vulnérabilités des systèmes embarqués et tests sur simulateurs automobiles.
6. Cyberéducation et Formation Immersive
"Metaverse Cyber Training : Plongez dans une cyberattaque en VR" Expérience immersive en réalité virtuelle pour gérer une cybercrise depuis un SOC virtuel.
"Cybersecurity Escape Room : Jeu d’évasion pédagogique en entreprise" Apprentissage ludique des bonnes pratiques cyber via un jeu d’énigmes en entreprise.
"Personal Cybersecurity Coach : Protégez-vous au quotidien contre le hacking" Formation mobile interactive pour adopter de bons réflexes en cybersécurité dans la vie de tous les jours.
7. IA & Cybercriminalité
"Deepfake & Social Engineering : Comment se protéger des cyber-manipulations ?" Étude des attaques par deepfake et des nouvelles méthodes de manipulation à l’ère de l’IA.
"Generative AI Cybersecurity : Attaques et défenses avec l’IA générative" Expérimentation des usages offensifs et défensifs de l’IA en cybersécurité.
"Quantum Computing & Cybersecurity : Anticiper les futures cybermenaces" Introduction aux ordinateurs quantiques et à leur impact sur le chiffrement et la cybersécurité.
Last updated