FORMATION en cybersécurité
POur vous accompagner au mieux, nous vous proposons des formations en cybersécurité
La cybersécurité est aujourd’hui un enjeu incontournable pour toutes les organisations, quels que soient leur secteur ou leur niveau de maturité. Pour accompagner cette évolution et aider chaque entreprise à renforcer sa résilience numérique, nous proposons une gamme de formations conçues pour être à la fois accessibles, opérationnelles et orientées résultats.
Animées par des experts reconnus du domaine, nos formations vous permettent d’acquérir des compétences immédiatement applicables, de comprendre les menaces actuelles, d’intégrer les bonnes pratiques, et de maîtriser les cadres réglementaires en constante évolution.
Que vous débutiez ou que vous souhaitiez approfondir votre expertise, nos programmes ont été pensés pour vous offrir un apprentissage clair, efficace et aligné avec les exigences du marché et des standards internationaux.
Initiation à la cybersécurité : se protéger face aux menaces numériques
Cette formation offre une vision claire et accessible des enjeux actuels de la cybersécurité, en s’appuyant sur un panorama des menaces et des techniques les plus utilisées par les attaquants. À travers des exemples concrets et le décryptage d’attaques réelles, les participants découvrent comment reconnaître les risques du quotidien : phishing, ransomwares, fuites de données ou encore ingénierie sociale. Le programme explique également comment sont exploitées nos données personnelles et comment mieux protéger sa vie numérique. Enfin, il propose des actions simples et efficaces pour sécuriser ses équipements, adopter de bons réflexes en ligne et sensibiliser son entourage aux bonnes pratiques cyber.
Se préparer au Cyber Resilience Act (CRA) : cadre, exigences & mise en conformité
Cette formation permet de comprendre en profondeur le cadre réglementaire européen du Cyber Resilience Act (CRA), ses objectifs, ses dates clés et son articulation avec d’autres réglementations comme la RED-DA, NIS2, MDR ou les standards UNECE. Elle présente les règles d’applicabilité et de classification des produits (logiciels, matériels, open source) ainsi que les obligations associées aux différentes classes. Le programme rappelle les principes du marquage CE et les rôles des intervenants, avant d’expliquer comment mener une analyse de risque cybersécurité complète (périmètre, menaces, STRIDE, contremesures). Les participants découvrent également les exigences liées à la gestion des vulnérabilités et les standards de référence (IEC 62443, ETSI EN 303 645, EN 18031). Enfin, la formation guide pas à pas l’élaboration d’une feuille de route vers la conformité CRA, incluant process internes, outils et bonnes pratiques.
Cybersécurité pour les dispositifs médicaux : contexte normatif, focus sur la norme IEC 81001-5-1
Cette formation propose un panorama complet des réglementations et normes de cybersécurité applicables aux dispositifs médicaux, incluant les guidances FDA, MDR (MDCG) et les standards UL 2900-2-1, AAMI TIR57 et IEC 81001‑5‑1. Elle présente les piliers essentiels de la cybersécurité, notamment l’analyse de risque (modèles de menaces, STRIDE, CVSS, contremesures) et les tests de pénétration réalisés tout au long du cycle de développement. Un focus approfondi est dédié à la norme IEC 81001‑5‑1 : intégration au processus de développement, exigences générales, gestion des vulnérabilités, mises à jour logicielles et suivi des incidents. Les participants découvrent également les attentes documentaires et les bonnes pratiques à mettre en place pour démontrer la conformité. L’objectif est de maîtriser les outils, méthodes et exigences nécessaires pour sécuriser les dispositifs médicaux et répondre aux obligations réglementaires actuelles.
Cybersécurité pour les systèmes industriels : focus sur la norme IEC 62443
Cette formation offre une introduction complète à la cybersécurité appliquée aux environnements industriels (OT) et aux normes de référence du domaine. Elle démarre par les principes fondamentaux de la cybersécurité, les types d’attaques et les mécanismes de protection, avant d’explorer l’architecture et les concepts clés de la norme IEC 62443. Les participants découvrent ensuite le fonctionnement des systèmes d’automatisation (ISA‑95), les menaces organisationnelles et les exigences de sécurité pour les IACS. Le programme couvre également le cycle de vie cyber, l’évaluation des risques, les exigences SR/CR des parties 3‑3 et 4‑2, ainsi que les bonnes pratiques de segmentation. Un focus est dédié aux modules avancés : gestion des vulnérabilités, correctifs, journaux, VLAN, codage PLC sécurisé et exigences 2‑4 / 4‑1. Enfin, des études de cas emblématiques comme Stuxnet et l’attaque du réseau électrique ukrainien permettent d’ancrer les apprentissages dans des scénarios concrets.
Initiation aux pentests (tests d’intrusion) : comprendre, réaliser et exploiter les tests d’intrusion dans une démarche de cybersécurité opérationnelle
Cette formation offre une introduction complète aux tests d’intrusion, en présentant les objectifs, le cadre légal, les différents types de pentests (boîte noire, grise, blanche) ainsi que les principales méthodologies reconnues comme OWASP et PTES. Les participants découvrent ensuite le déroulé opérationnel d’un test : reconnaissance, scans, cartographie, identification et exploitation des vulnérabilités, post‑exploitation et rédaction d’un rapport clair. La formation inclut également une prise en main des outils clés du domaine (Nmap, Burp Suite, Metasploit) et l’analyse de rapports de scan tels que Nessus. Enfin, elle montre comment interpréter les résultats pour renforcer la posture de sécurité, prioriser les failles (CVSS, risque métier) et alimenter la gestion globale des risques cybersécurité de l’entreprise.
Cybersécurité des réseaux : développer une approche offensive et défensive pour analyser, durcir et protéger les réseaux face aux attaques
Cette formation présente les principes essentiels de la cybersécurité réseau, en abordant les enjeux du hardening, de la défense en profondeur et de la réduction de la surface d’attaque. Elle détaille les bonnes pratiques de configuration et de filtrage (firewalls, ACL, segmentation, zones de confiance) ainsi que les méthodes de supervision et d’analyse des journaux. Les participants découvrent les mécanismes de protection avancés (IDS/IPS, DNS filtering, UTM, NGFW) et les stratégies pour prévenir, détecter et contrer les attaques courantes. Un focus est également consacré à la sécurisation de la couche 2 et à la prévention des attaques internes. La formation s’appuie enfin sur des outils concrets et des retours d’expérience issus d’audits réseau pour construire des recommandations adaptées et priorisées.
Je souhaite faire une demande de contact ou de devis