Description

Theme :
« Maîtriser la Sécurité des Systèmes d’Information à l’Ère de l’Intelligence Artificielle »

Contexte :
La révolution de l'Intelligence Artificielle redéfinit le paysage de la cybersécurité à une vitesse vertigineuse. Si l'IA offre des outils puissants pour renforcer nos défenses, elle arme également les cybercriminels de menaces plus sophistiquées et automatisées.
Dans ce contexte, comment les entreprises Africaines peuvent-elles non seulement se protéger, mais aussi tirer parti de cette technologie pour accélérer leur transformation numérique en toute sécurité?
Dans ce paysage en mutation, les dirigeants stratégiques et techniques ont besoin de cadres de référence et d'outils pratiques pour protéger leurs organisations.
Pour débattre de cette problématique et répondre aux multiples interrogations, le groupement composé des cabinets QSM Consulting, AFRICA IT INNOVATION et IT Best Practices Promoters, a le plaisir d'annoncer son séminaire d'exception : « Sécurité des Systèmes d'Information à l'Ère de l'IA ». Cet événement haut de gamme est conçu pour offrir aux décideurs une vision claire et des stratégies actionnables.
Ce séminaire international se propose comme un cadre d'échange privilégié pour aborder ces enjeux cruciaux, en s'appuyant sur l'expertise reconnue du Maroc dans le domaine du numérique et de la cybersécurité.

Pourquoi Y Assister ?
   • L'Afrique connaît une croissance numérique exceptionnelle, mais elle est également devenue une cible de choix pour les cyberattaques. Les défis sont uniques : infrastructures en évolution, réglementations émergentes et un écosystème de menace en constante adaptation. Ce séminaire va au-delà de la théorie pour se concentrer sur les réalités du terrain;
   • Une expertise de pointe : Animation assurée par des experts marocains de renom, bénéficiant d'une expérience nationale et internationale;
   • Un webinaire préparatoire : Une session en amont pour échanger avec les experts et cadrer parfaitement les attentes;
   • Un programme complet : Alliant fondamentaux, innovation (IA) et opérationnalité (PCA/PR);
   • Un réseau régional : Opportunité unique de networking avec les pairs les plus influents d'Afrique de l'Ouest;
   • Un cadre événementiel exceptionnel : Coïncidence avec la Coupe d'Afrique des Nations (CAN 2025) au Maroc, offrant une expérience culturelle et sportive unique.

Objectifs Attendus :
À l'issue de ce séminaire, les participants seront en mesure de :
   • Comprendre les fondamentaux et les bonnes pratiques internationales en matière de sécurité des SI;
   • Appréhender l'impact de l'IA sur le paysage des cybermenaces et les moyens de défense;
   • Maîtriser les méthodologies pour intégrer l'IA dans une stratégie de sécurité proactive;
   • Concevoir et améliorer des Plans de Continuité d'Activité (PCA) et des Plans de Reprise (PR) résilients face aux cyber-risques modernes;
   • Partager des expériences et construire un réseau professionnel régional.

Who is this training for?
   • Directeurs généraux;
   • Directeurs des Systèmes d'Information (DSI);
   • Responsables de la Sécurité des Systèmes d'Information (RSSI);
   • Responsables de la Gestion des Risques;
   • Chefs de projet cybersécurité.

Points clés à retenir :
   • Une feuille de route pour aligner la sécurité du SI sur les standards internationaux (ISO 27001, NIST, etc.);
   • Une compréhension claire des cybermenaces amplifiées par l'IA et des solutions défensives basées sur l'IA;
   • Des modèles et bonnes pratiques pour revoir et tester ses plans PCA et PR;
   • Une boîte à outils concrète pour initier des projets de sécurisation par l'IA;
   • Un carnet d'adresses de professionnels partageant les mêmes défis.

Valeur Ajoutée & Modalités Pratiques :
   • Animation : Séminaire animé par des experts marocains de haut niveau, ayant une expérience probante sur des projets nationaux et internationaux. (Cf. CV détaillés ci-joint);
   • Webinaire Préparatoire : Un webinar de lancement sera organisé un mois avant l'événement pour présenter le programme, les experts et répondre à vos questions;
   • L'Événement Exceptionnel : La CAN 2025 au Maroc. Pour les passionnés de football, ce séminaire est une opportunité unique d'allier l'excellence professionnelle et la passion du sport. Vivez l'effervescence de la CAN tout en investissant dans votre développement stratégique!

Teaching methods:
   • Nos formations sont jalonnées de cas pratiques et d’exemples concrets, alliés à des connaissances techniques;
   • Notre pédagogie favorise l’interactivité entre participants et intervenants;
   • Un support électronique de la formation est remis à chaque participant;

Training evaluation:
   • Feuille d’émargement à signer par les participants et l’intervenant par journée de formation;
   • A chaud, Evaluation de l’action de formation par les participants à la fin du séminaire;
   • Provision of an individual training certificate upon request.

Please note:
Pour orienter les débats, nous vous prions d’envoyer par mail les questions préalablement au séminaire à l’adresse E-mail mentionnée sur le bulletin d’inscription.

Program

Objectifs pédagogiques de la journée

- Comprendre les concepts fondamentaux de la cybersécurité ;
- Identifier les étapes et les techniques d’une cyberattaque typique ;
- Mettre en place un système de management de la cybersécurité conforme aux bonnes pratiques (ISO 27001).

08h30 – 09h00 | Accueil des participants

- Accueil, remise des badges aux participants ;
- Café d’accueil ;
- Réseautage.

09h00 – 09h15 | Accueil et introduction

- Présentation du formateur et des participants ;
- Tour de table : attentes, contexte professionnel ;
- Objectifs et déroulement de la journée.

09h15 – 10h45 | Module 1 : Introduction à la cybersécurité

- Définitions clés : sécurité de l’information, cybersécurité, cybercriminalité ;
- Les enjeux économiques, juridiques et humains ;
- Les grandes menaces : phishing, ransomware, vol de données, espionnage ;
- Les acteurs : attaquants, défenseurs, gouvernements, organismes de normalisation ;
- Principes fondamentaux : confidentialité, intégrité, disponibilité ;
    Activité pratique : Quiz interactif sur les types de menaces et les bonnes pratiques.

10h45 – 11h00 | Pause-café


11h00 – 12h30 | Module 2 : Anatomie d’une cyberattaque

- Étapes d’une attaque : reconnaissance, intrusion, exploitation, persistance, exfiltration ;
- Études de cas réels : attaques célèbres (WannaCry, SolarWinds, etc.) ;
- Outils et techniques utilisés par les cybercriminels ;
- Détection et analyse post-incident ;
    Exercice pratique : utilisation de Mitre Att&ck pour comprendre les Tactiques, les Techniques et les Procédures des cyber attaquants.

12h30 – 13h30 | Pause déjeuner


13h30 – 16h00 | Module 4 : Mise en place d’un système de management de la cybersécurité (SMSI)

- Introduction et cadre normatif ;
- Contexte organisationnel et périmètre du SMSI ;
- Gouvernance et leadership ;
- Conception du SMSI et gestion des risques ;
- Mise en œuvre et gestion opérationnelle ;
- Évaluation et amélioration continue ;
    Activité : Mini-quiz ou échange sur les cyber-risques perçus dans les organisations des participants.

16h00 – 16h15 | Pause-café


16h15 – 17h15 | Module 4 : Présentation des contrôles de sécurité de l’ISO 27002

- Mesures organisationnelles ;
- Mesures liées aux personnes ;
- Mesures physiques ;
- Mesures technologiques ;
    Activité : Mini-quiz concernant les contrôles ISO27002.

Synthèse et clôture de la journée

Objectifs pédagogiques

• Comprendre les fondamentaux de l'IA et de l'IA générative
• Maîtriser les techniques de prompt engineering pour la cybersécurité
• Identifier les menaces amplifiées par l'IA (deepfakes, phishing automatisé, malware intelligent)
• Découvrir les opportunités offertes par l'IA pour la détection, la réponse et l'automatisation
• Exploiter des outils IA (ChatGPT, Claude, Genspark) pour des cas d'usage concrets en cybersécurité

08h30 – 09h00 | Accueil des participants

- Café d’accueil ;
- Réseautage.

09h00 – 09h30 | Accueil et mise en contexte

- Rappel du Jour 1 : Fondamentaux de la cybersécurité et cadres normatifs ;
- Présentation des objectifs du Jour 2 ;
- Tour de table : Connaissances et attentes sur l'IA.

09h30 – 10h45 | Module 1 : Introduction à l'Intelligence Artificielle et l'IA Générative

- Contenu théorique :
- Qu'est-ce que l'IA ? Machine Learning, Deep Learning, IA generative;
- Différence entre IA traditionnelle et IA générative (LLM, GANs, diffusion models) ;
- Fonctionnement des modèles de langage (GPT, Claude, Gemini, etc.) ;
- Concepts clés : Tokens, température, contexte, hallucinations ;
- L'IA générative : révolution ou menace ?
- Cas d'usage positifs : Automatisation, analyse, génération de contenu ;
- Risques amplifiés : Deepfakes, génération de code malveillant, social engineering 2.0.
- Activité interactive :
- Quiz interactif : identifier si un texte/image/audio est généré par IA ;
- Démonstration en direct d'un deepfake vocal.

10h45 – 11h00 | Pause-café


11h00 – 12h30 | Module 2 : Prompt Engineering pour la Cybersécurité

- Les fondamentaux du prompt engineering :
• Anatomie d'un prompt efficace : Rôle, contexte, instruction, format ;
• Techniques avancées : Chain-of-Thought, Few-Shot Learning, zero-shot prompting ;
• Erreurs courantes et bonnes pratiques.
- Applications en cybersécurité :
• Analyse de logs et détection d'anomalies ;
• Génération de scripts de sécurité (Python, PowerShell, Bash) ;
• Rédaction de politiques de sécurité et de procédures ;
• Simulation de scénarios d'attaque (Red Team prompting) ;
• Automatisation de rapports d'incidents.
- Exercice pratique guidé :
• Utiliser ChatGPT/Claude pour analyser un fichier de logs suspect ;
• Créer un prompt pour générer une politique de mots de passe conforme ISO 27001 ;
• Générer un script Python de scan de vulnérabilités.

12h30 – 13h30 | Pause déjeuner


13h30 – 15h00 | Module 3 : Présentation des Outils IA et Cas d'Usage Pratiques

- Tour d'horizon des plateformes IA :
1. ChatGPT (OpenAI) :
• Fonctionnalités : GPT-4, vision, analyse de code, plugins ;
• Use cases : automatisation de réponse aux incidents, formation des équipes.
2. Claude (Anthropic)
• Spécificités : contexte étendu, sécurité renforcée ;
• Use cases : analyse de documentation technique, revue de code sécurisé.
3. Genspark
• Présentation de l'outil et de ses capacités spécifiques ;
• Use cases : recherche intelligente, synthèse d'informations de cybersécurité.
4. Autres outils spécialisés
• GitHub Copilot pour le développement sécurisé ;
• Gemini pour l'analyse multimodale ;
• Outils open-source (Ollama, LM Studio).
- Démonstrations pratiques en direct :
• Automatisation d'un workflow de threat intelligence ;
• Génération d'un rapport d'audit de sécurité ;
• Création d'un chatbot interne pour les questions de sécurité.

15h00 – 15h15 | Pause-café


15h15 – 16h45 | Module 4 : L'IA et les Nouvelles Menaces Cyber

- L'IA au service des cybercriminels :
• Phishing et social engineering automatisés : Emails hyper-personnalisés, vishing avec deepfake audio ;
• Malware intelligent : polymorphisme, évasion d'antivirus par IA ;
• Reconnaissance et OSINT automatisés : extraction massive de données, profiling ;
• Attaques adverses contre les systèmes IA : data poisoning, model inversion ;
• Génération automatique d'exploits : outils IA pour découvrir et exploiter des vulnérabilités.
- Cas d'étude réels :
• Analyse d'une campagne de phishing générée par IA ;
• Deepfake utilisé pour une fraude au président (CEO fraud) ;
• Attaque contre un système de reconnaissance faciale.
- Atelier collaboratif :
• Par groupes : imaginer un scénario d'attaque utilisant l'IA générative ;
• Présentation et débriefing collectif.

16h45 – 17h45 | Module 5 : L'IA pour la Défense et l'Automatisation en Cybersécurité

- Opportunités offertes par l'IA :
1. Détection et réponse aux menaces
• SIEM augmenté par l'IA : corrélation intelligente d'événements ;
• EDR/XDR avec machine learning : détection comportementale ;
• Threat hunting assisté par IA.
2. Automatisation et orchestration (SOAR)
• Réponse automatisée aux incidents de niveau 1 ;
• Enrichissement automatique des alertes ;
• Playbooks intelligents et adaptatifs.
3. Analyse de vulnérabilités et patch management
• Priorisation intelligente des vulnérabilités (CVSS + contexte métier) ;
• Prédiction des exploits futurs.


16h45 – 17h45 | Module 5 : Suite

4. Conformité et gouvernance
• Audit automatisé des configurations ;
• Génération de rapports de conformité (ISO 27001, RGPD, NIS2) ;
5. Formation et sensibilisation
• Simulations de phishing personnalisées ;
• Chatbots de formation continue ;
• Assistants virtuels pour les équipes SOC.
- Démonstration d'une solution SOAR/XDR
• Workflow complet : détection → analyse → réponse → rapport.

17h45 – 18h15 | Synthèse et Clôture du Jour 2

- Récapitulatif des apprentissages clés ;
- Questions/Réponses ouvertes ;
- Quiz de validation des connaissances (via plateforme interactive) ;
- Annonce du programme du Jour 3 ;
- Ressources remises aux participants :
✅ Guide pratique du prompt engineering pour la cybersécurité ;
✅ Bibliothèque de prompts prêts à l'emploi (50+ templates) ;
✅ Liste d'outils IA ;
✅ Études de cas : attaques et défenses assistées par IA ;
✅ Checklist : intégrer l'IA dans sa stratégie de cybersécurité.

Modalités pédagogiques

- Format hybride : théorie (40%) + pratique (60%) ;
- Outils requis : Ordinateur portable, accès internet, comptes ChatGPT/Claude (gratuit ou pro) ;
- Niveau : Intermédiaire (connaissances de base en cybersécurité requises).

Objectifs pédagogiques généraux

- Comprendre les enjeux de la reprise d’activité ;
- Réaliser une analyse de risques et une BIA ;
- Identifier les actifs critiques et définir RTO/RPO ;
- Structurer les rôles, procédures et communication ;
- Mettre en œuvre, tester et maintenir un PRA efficace.

08h30 – 09h00 | Accueil des participants

- Café d’accueil ;
- Réseautage.

09h00 – 10h30 | Introduction & fondamentaux

• Enjeux de la continuité et reprise d’activité ;
• Différences PCA / PRA ;
• Concepts clés : BIA, RTO, RPO, MTPD ;
Quiz interactif.

10h30 – 10h45 | Pause-café


10h45 – 11h45 | Analyse des risques & BIA

• Risk Assessment : identification des menaces ;
• Business Impact Analysis : impacts opérationnels/financiers/ réputationnels ;
Exercice : Élaborer l’analyse de risque et la BIA pour un exemple.

11h45 – 12h30 | Inventaire des actifs & RTO/RPO

• Inventaire des actifs critiques ;
• Dépendances et priorisation ;
• Définition des RTO/RPO cohérents avec le métier ;
Exercice : Calcul du RTO/RPO.

12h30 – 13h30 | Pause déjeuner


13h30 – 15h30 | Construction du PRA

• Rôles & responsabilités ;
• Choix des solutions de reprise : site chaud/tiède/froid, PRA cloud ;
• Procédures de sauvegarde et restauration ;
• Plan de communication interne & externe ;
Exercice : Organigramme de crise + messages clés.

15h30 – 15h45 | Pause-café


15h45 – 17h15 | Mise en œuvre, test & maintien

• Déploiement et automatisation ;
• Tests : Checklist, table-top, simulation de crise, Full interruption ;
• Retour sur expérience et amélioration continue ;
Exercice : Activation PRA en situation ransomware.

Clôture

• Synthèse ;
• Questions / réponses.
Intervenant(s)
Corporate Template

Noureddine AZIZI

Expert Cybersécurité | Ex-RSSI/DSI (LHM, CMI, Maroclear, 2WLS) Certifié (CISSP, CISA, ISO 27001 LA/LI, ISO 22301, EBIOS RM et PMP)

Corporate Template

Zouheir LAKHDISSI

Expert en Transformation Digitale et Intelligence artificielle

  • Prix HT 6600 Dhs
  • Date22/12/2025
  • Time9:00 am
  • End Date24/12/2025
  • End Time5:00 pm
  • PlaceMarrakech
  • LanguageFrench
Show More
 
 
error: Content is protected!!

Please enable JavaScript in your browser to complete this form.
1
2
Full Name