Accueil / Protection / Formation

Formation et sensibilisation

Formez vos collaborateurs aux bonnes pratiques de sécurité

<
Description Une formation ou sensibilisation en sécurité informatique vise à acquérir les bonnes pratiques pour protéger vos systèmes, réseaux ou applications. L'objectif est de renforcer la vigilance et d'adopter des réflexes de cybersécurité au quotidien.

Objectifs

Ces formations de sécurité permettent à vos collaborateurs de :

Comprendre les enjeux et les menaces en cybersécurité

Renforcer la sécurité des applications web

Sécuriser l'administration des systèmes

Sécuriser l'administration d'un Active Directory

Former les équipes techniques

L'approche HELX

Pour les profils techniques, nous abordons l’identification et la remédiation des vulnérabilités web, ainsi que la sécurisation des serveurs et infrastructures. Nous proposons aussi des sessions de sensibilisation axées sur les bonnes pratiques, la protection des données et la gestion des risques numériques. Les participants apprendront à intégrer la sécurité dès la conception d’une application ou à adopter une gestion sécurisée des systèmes.


Nos sensibilisations grand public

Des sessions de 1 à 2 h pour mieux comprendre les menaces, adopter les bons réflexes et réduire les risques humains. Accessibles à tous, nos ateliers visent à changer les comportements et transmettre des gestes simples et efficaces face aux cyberattaques.

Simulation de ransomware

Public : Dirigeants, managers, DSI.

Une attaque en live pour comprendre l’impact d’un ransomware : blocage des systèmes, fuite de données, décisions critiques à prendre. Une immersion réaliste pour sensibiliser aux enjeux stratégiques d’une compromission.

Moi, collaborateur : cible idéale ?

Public : Tous les collaborateurs – non techniques.

Une session concrète et accessible pour comprendre comment nos outils quotidiens (mails, mots de passe, navigateurs, outils perso) peuvent être exploités, et adopter des réflexes simples pour éviter les pièges.

Nos formations techniques

Des formations de 2 à 3 jours pour renforcer les compétences techniques, comprendre les méthodes d’attaque actuelles et appliquer des pratiques de sécurité robustes. Destinées aux profils techniques, elles permettent de sécuriser durablement les environnements et les applications, avec des cas concrets et des mises en situation réalistes.

Formation technique intensive de 2 à 3 jours, destinée aux professionnels souhaitant acquérir une compréhension approfondie des menaces pesant sur les applications Web modernes et apprendre à y répondre efficacement.

Public ciblé : Elle s’adresse aux développeurs, chefs de projet technique, architectes logiciels et experts DevSecOps désireux de sécuriser leurs applications dès les premières étapes de développement.

Prérequis :

Bonne maîtrise du HTML, CSS et JavaScript (DOM, événements, requêtes AJAX)

Connaissance d’au moins un langage serveur (PHP, Python, Node.js, Java, .NET, etc.) et des bases de données

Objectifs pédagogiques : comprendre les vulnérabilités critiques des applications Web (OWASP Top 10 et au-delà), apprendre à les détecter, à les exploiter de manière encadrée, puis à les corriger efficacement. Les participants seront également capables d’adopter une démarche DevSecOps et d’intégrer la sécurité tout au long du cycle de développement logiciel.

Le programme couvre en profondeur :

Les vulnérabilités les plus courantes : XSS, injections SQL, CSRF, SSRF, IDOR, etc.

La sécurité des APIs REST et GraphQL : authentification, autorisation, contrôle des entrées/sorties

Les failles liées à l’authentification : gestion des sessions, cookies, tokens JWT

Les bonnes pratiques de développement sécurisé : filtrage, validation, séparation des responsabilités

L’intégration de la sécurité dans les processus DevOps : CI/CD sécurisé, automatisation des tests de sécurité, revue de code

Des ateliers pratiques et des challenges type CTF (Capture The Flag) encadrés

Chaque module alterne entre théorie, démonstrations en direct et exercices pratiques sur un environnement de test sécurisé. La formation repose sur les standards de l’OWASP et s'appuie sur des cas réels pour renforcer les apprentissages.

À l’issue de la formation, les participants seront en mesure de concevoir, auditer et maintenir des applications Web résilientes face aux attaques modernes.

Formation technique intensive de 2 à 3 jours, axée sur la sécurisation des infrastructures Active Directory (AD) et des réseaux d’entreprise face aux menaces modernes, internes comme externes.

Public ciblé : Cette formation s’adresse aux administrateurs systèmes et réseaux, ingénieurs sécurité, responsables infrastructure souhaitant comprendre, tester et renforcer la sécurité des environnements Windows/AD en entreprise.

Prérequis :

Bonne connaissance de l’environnement Windows Server et d’Active Directory

Notions solides en administration système et réseau (TCP/IP, DNS, DHCP, authentification, GPO…)

Objectifs pédagogiques : comprendre les vecteurs d’attaque les plus fréquents sur les réseaux internes, identifier les failles d’un environnement Active Directory, reproduire les attaques (post-exploitation, élévation de privilèges, mouvements latéraux…), et apprendre à y remédier par des actions concrètes de sécurisation et de durcissement.

Le programme couvre en profondeur :

Revue des principes fondamentaux d’Active Directory et des dépendances réseau (DNS, LDAP, Kerberos, NTLM)

Analyse des failles courantes : Kerberoasting, Pass-the-Hash, Pass-the-Ticket, NTLM Relay, DCSync, AS-REP Roasting…

Cartographie de l’AD et élévation de privilèges avec des outils comme BloodHound, SharpHound, Mimikatz

Détection et durcissement : audit des configurations sensibles, gestion des comptes à privilèges, segmentation réseau, monitoring

Best practices de sécurisation AD : LAPS, tiering, contrôle des ACL, journalisation, hardening GPO

Ateliers pratiques : simulations d’attaques et contre-mesures sur environnement de test (lab AD)

Chaque session combine théorie, démonstrations techniques et exercices pratiques. La formation repose sur des scénarios réalistes, permettant aux participants de mettre en œuvre immédiatement les acquis sur un environnement AD simulé.

À l’issue de la formation, les participants seront en mesure d’évaluer la sécurité de leur infrastructure Active Directory et de mettre en place des mesures concrètes pour la durcir efficacement.

Méthodologie

Le processus de nos formations s'opère en deux étapes très simples :

1. Cadrage de vos besoins

Nous étudions avec vous votre besoin pour déterminer le format adéquat, une sensibilisation courte et peu technique ou une formation plus longue de vos équipes.

2. Présentation et ateliers

Nos experts présentent à vos équipes le contenu de nos formations et sensibilisations d'un point de vue théorique. Par la suite, des ateliers pratiques sont mis en place dans le cas d'une formation et des démonstrations dans le cas d'une sensibilisation.

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure

Nos offres d'accompagnement et protection

Consultez les méthodologies spécifiques à chaque offre