- Consultant-Expert en Gouvernance, Sécurité, Continuité d’activité et Management des systèmes d’information.
- Auditeur de certification auprès d’organismes de certification –Accrédité par COFRAC.
- Membre du BCI « Business Continuity Institute » North & West Africa (24 ans d’expérience).

Description
« Cybersécurité et management des systèmes d’information »
A qui s'adresse cette formation ?
Cette formation s’adresse aux directeurs des systèmes d’information, responsables des réseaux informatiques, responsables d’audit des systèmes d’information et responsables de gestion des risques.
Les points forts de cette formation sont :
• Un décryptage clair et précis des points inscrits au programme des deux journées ;
• Un contenu riche, structuré, synthétique et pratique pour une mise en œuvre immédiate au sein de votre entreprise ou pour l’amélioration de votre organisation interne en matière de gestion des risques et incidents liés à la cybersécurité.
Objectifs et compétences visées :
La cybersécurité est un ensemble de processus, d’outils et de cadres visant à protéger les réseaux, les appareils, les programmes et les données des cyberattaques. Les cybercriminels lancent de telles attaques pour obtenir un accès non autorisé à des systèmes informatiques, interrompre des opérations d’entreprise, modifier, manipuler ou voler des données, réaliser de l’espionnage industriel ou extorquer de l’argent aux victimes.
Les cyberattaques entraînent souvent des préjudices financiers ou une atteinte à la réputation, endommagent l’infrastructure informatique, et découlent sur des amendes réglementaires. Pour protéger leurs précieuses ressources et données des pirates, les entreprises et les individus ont besoin d’un solide dispositif de cybersécurité.
Les gouvernements, les entreprises, les organismes à but non lucratif et les établissements d’enseignement et individus, risquent tous de subir des cyberattaques et des violations de données. Une cyberattaque a de multiples répercussions et ses effets sont catastrophiques : dégradation de l’image de l’entreprise, activité mise à l’arrêt, perte d’informations confidentielles, etc. Son impact financier est de nature à causer un préjudice irréparable à l’entreprise.
À l’avenir, le nombre d’attaques se multipliera, avec l’évolution des technologies numériques, l’augmentation du nombre d’appareils et d’utilisateurs, les chaînes logistiques mondiales de plus en plus complexes, et le rôle de plus en plus stratégique des données dans l’économie numérique. Pour minimiser le risque d’une attaque et pour sécuriser les systèmes et les données, un solide dispositif de cybersécurité devient vital.
La cybersécurité d’entreprise est une approche plus complexe que la cybersécurité classique, et implique la protection de toutes les ressources d’entreprise, tant sur site que dans le Cloud. Elle implique aussi d’autres aspects:
• Vérification des fournisseurs tiers et de leurs contrôles de sécurité ;
• Compréhension de l’environnement de risque ;
• Mise en œuvre de solides contrôles d’accès dans l’ensemble de l’entreprise ;
• Évaluation des vulnérabilités et menaces existantes ;
• Sauvegarde régulière de données ;
• Protection des ressources vis-à-vis de tout accès non autorisé ou de toute fuite de données ;
• Mise en œuvre d’un plan de correction.
Bien que les termes de cybersécurité et de sécurité des systèmes d’information (SI) soient souvent utilisés de manière interchangeable, ils ne couvrent pas exactement la même réalité car chacun correspond à différents types de sécurité. Les termes de sécurité informatique et de cybersécurité sont aussi souvent confondus.
La sécurité informatique est la protection des ressources informatiques telles que les terminaux, les bases de données, les serveurs, les réseaux et les données pour éviter tout accès non autorisé, et donc le risque d’utilisation abusive ou de vol. Il s’agit d’un processus global qui s’intéresse à la façon dont les données d’entreprise sont gérées au quotidien. Ces attaques peuvent provenir de l’intérieur ou de l’extérieur d’une entreprise.
La sécurité des systèmes d’information fait référence à la protection de la confidentialité, de l’intégrité et de la disponibilité des données en empêchant tout accès non autorisé, mais aussi toute modification, manipulation ou destruction.
La cybersécurité est un « sous-ensemble » de la sécurité informatique. Elle vise à protéger les ressources du piratage ou des cyberattaques, c’est-à-dire des menaces provenant d’Internet ou survenant via Internet.
Toutes les entreprises quelle que soit leur taille et leur secteur d’activités sont concernées par la cybersécurité. Diffuser une véritable culture de la cybersécurité dans les entreprises est même l’un des objectifs majeurs des entreprises qui évoluent dans un environnement à haute technologie. Aujourd’hui, la question n’est plus de savoir si votre entreprise va subir une cyberattaque, mais quand elle se produira. Face au risque cyber grandissant année après année, les entreprises doivent agir en pleine conscience pour prévenir et non plus guérir.
Moyens pédagogiques :
• Nos formations sont jalonnées de cas pratiques et d’exemples concrets, alliés à des connaissances techniques ;
• Notre pédagogie favorise l’interactivité entre participants et intervenants ;
• Un support est remis en début de formation à chaque participant et est disponible sur l’espace pédagogique en ligne.
Méthodologie pédagogique :
• Exposés théoriques pour poser les concepts de base.
• Discussions interactives et études de cas pour contextualiser les enjeux au Maroc et à l'international.
A noter :
Pour orienter les débats, il est recommandé de nous envoyer par mail vos questions préalablement au séminaire à l’adresse mentionnée sur le bulletin d’inscription.
Evaluation de la formation :
• Feuille d’émargement à signer par les participants et l’intervenant par journée de formation ;
• Evaluation à chaud de l’action de formation, par les participants, à la fin du séminaire ;
• Remise d’une attestation individuelle de formation sur demande.
Programme
Matinée
1. Introduction générale à la cybersécurité
• Définition et importance de la cybersécurité- Disponibilité, intégrité et confidentialité
- Vulnérabilité, menace et risque
• Impact global de la cybersécurité pour les entreprises et individus
2. Cadre juridique et normatif de la cybersécurité :
• Cadre juridique national (Maroc) : Analyse des lois marocaines en matière de cybersécurité, comme la loi 09-08 sur la protection des données personnelles, la loi 05-20 sur la cybercriminalité, etc.• Cadre juridique international : Conventions internationales, comme la Convention de Budapest, et leur impact.
• Cadre normatif national et international : Normes ISO (ISO/IEC 27001 pour la sécurité de l'information, ISO/IEC 27032 pour la cybersécurité), NIST, CIS Controls, etc.
3. Fondements de la cybersécurité : Concepts et menaces :
• Principes clés de la cybersécurité :- Zero Trust (Confiance zéro): Ne jamais faire confiance, toujours vérifier.
- Least Privilege (Privilège minimal): Donner uniquement les droits nécessaires.
- Segregation of Duties (Séparation des tâches): Éviter les conflits d'intérêts dans les processus.
- Defense in Depth (Défense en profondeur): Multiplier les couches de sécurité
• Gestion des risques :
- Présentation du processus de gestion des risques
→ Identification des risques.
→ Évaluation et classification.
→ Traitement des risques (mitigation, transfert, acceptation, évitement). Communication, suivi et révision.
- Rôle des participants IT
→ Identification des vulnérabilités techniques (scans, audits).
→ Priorisation des risques selon leur impact technique et business.
→ Communication proactive avec les parties prenantes.
- Sensibilisation des contrôleurs de gestion
→ Importance de l'accompagnement financier des projets de sécurité.
→ Justification des investissements en sécurité (ROSI, réduction des pertes potentielles).
→ Stratégies pour intégrer la sécurité dans les budgets annuels.
- Implication du Top Management
→ Alignement stratégique.
→ Mobilisation des ressources.
→ Création d'une culture d'entreprise orientée sécurité.
Après -midi
4. Contrôles de sécurité
• Reconnaissance des menaces courantes et moyens de protection associés:- Phishing et Spear Phishing ;
- Malwares et Ransomwares ;
- Menaces internes (Insider Threat) ;
- Vulnérabilités dans les logiciels ;
- Attaques par déni de service (DDoS).
• Protection des systèmes d’exploitation :
- Gestion des vulnérabilités, mises à jour, configuration de sécurité de base.
• Configuration de réseaux sécurisés :
- VPN ;
- Segmentation ;
- Meilleures pratiques pour le Wi-Fi.
• Gestion des pares-feux et dispositifs de sécurité :
- Configuration et importance des IDS/IPS.
• Chiffrement des données sensibles :
- Notions de chiffrement symétrique et asymétrique ;
- Importance des certificats SSL.
• Politiques de gestion des données :
- Sauvegardes ;
- Gestion des accès ;
- Suppression sécurisée.
• Atelier pratique : Scénario complet d’une entité fictive qui a été victime d’une cyber-attaque (Spear Phishing avec une exfiltration de données confidentielles ayant pour impact l’atteinte à la réputation de l’entité).
5. Questions et réponses et conclusion de la journée
• Questions des participants, retour sur les notions clés de la journéeMatinée
6. Sécurité des données et protection de la vie privée
• Législations sur la protection de la vie privée : RGPD, loi 09-08 au Maroc, et leurs applications concrètes.• Classification des données :
- L’intérêt de la classification des données ;
- Catégories de classification courantes ;
- Rôles des parties prenantes (Direction générale, RSSI, IT, Responsables métiers et utilisateurs).
7. Gestion des menaces et des incidents
• Identification et réponse aux cyberattaques : Techniques d’analyse et détection d’intrusions ;• Mécanismes de détection des menaces : Présentation d’outils de surveillance et d’alerte ;
• Plans de réponse aux incidents : Préparation d’un plan d’urgence, rôles et responsabilités.
Après -midi
8. Sécurité dans le cloud et technologies émergentes
• Sécurisation des services cloud : Types de cloud, partages de responsabilité (client/prestataire), meilleures pratiques.• Sécurité des objets connectés : Risques et solutions spécifiques aux IoT dans un contexte marocain et international.
• Tendances futures :
- Intelligence artificielle dans la cybersécurité
→ Utilisation de l’IA par les attaquants :
* Phishing automatisé et personnalisé.
* Malware évolutifs générés par IA.
* Détection des vulnérabilités grâce au Machine Learning (ML).
→ IA comme outil de défense :
* Détection avancée des menaces grâce à l’apprentissage automatique.
* Solutions basées sur des modèles prédictifs pour anticiper les attaques.
* Limites actuelles de l’utilisation de l’IA dans la défense.
- Quantum Computing et cybersécurité
→ Les risques posés par le calcul quantique :
* Rupture des systèmes de chiffrement actuels (RSA, AES, ECC).
* Menaces sur les transactions et les communications chiffrées.
→ Solutions pour contrer la menace quantique :
* Développement du chiffrement post-quantique.
* Adoption de protocoles de sécurité hybrides pour une transition en douceur.
• Discussion de groupe : Impacts des technologies émergentes sur la cybersécurité au Maroc et dans le monde.
9. Session de clôture et recommandations
• Synthèse des deux jours : révision des points clés.• Recommandations pour renforcer la cybersécurité dans les entreprises marocaines.
• Échanges et questions finales : Espace pour questions, échange d’expériences et suggestions.
Intervenant(s)
