Description

Thème :
« Sécurité des systèmes d’information »

Pourquoi ce séminaire est indispensable ?
Avec l’explosion des cybermenaces, les entreprises, administrations et organisations marocaines doivent anticiper les risques, sécuriser leurs données sensibles et garantir la conformité réglementaire.
Ce séminaire, animé par deux experts reconnus en cybersécurité, vous offre des solutions concrètes, des retours d’expérience et des outils immédiatement applicables pour protéger vos infrastructures.

Ce que vous allez gagner en participant :
   • Échanger avec des experts et des pairs confrontés aux mêmes défis ;
   • Acquérir une vision 360° de la sécurité des systèmes d’information ;
   • Maîtriser les concepts clés et comprendre les enjeux stratégiques de la sécurité des SI ;
   • Naviguer avec aisance dans les normes (ISO 27001, RGPD, …) et cadres réglementaires ;
   • Découvrir les dernières technologies de prévention et détection des intrusions ;
   • Déployer une politique de sécurité efficace et piloter le risque cyber ;
   • Superviser la sécurité technique et gérer les incidents avec méthodologie ;
   • Garantir la continuité d’activité et renforcer la résilience opérationnelle ;
   • Manager les parties prenantes internes et externes ;
   • Anticiper les menaces futures (IA, quantique, …) et adapter sa posture ;
   • Mesurer et faire progresser la maturité de la sécurité de son organisation.
   • Bénéficier d’un accès exclusif à une plateforme numérique « SECURITY ACADEMY » dédiée à la sécurité des SI (Ressources, outils et communauté d’experts) pour approfondir vos connaissances ;
   • Repartir avec des ateliers pratiques sur mesure, adaptés à vos besoins spécifiques.

Public cible :
   • Directeurs des SI (DSI),
   • RSSI, Chefs de projet sécurité,
   • Auditeurs SI,
   • Responsables de la gestion des risques, Etc, ...

Points forts de la formation :
   • Contenu pratique & opérationnel : Etudes de cas, quiz, méthodologies clés ;
   • Focus sur les réglementations marocaines pour une conformité assurée ;
   • Échanges interactifs avec des experts de haut niveau ;
   • Plateforme E-learning gratuite pour prolonger l’apprentissage ;
   • Ateliers post-formation sur des problématiques spécifiques soulevées par les participants.

Méthodologie & Évaluation :
   • Exposés théoriques, études de cas concrets (contexte marocain & international) ;
   • Support digital disponible sur notre plateforme en ligne ;
   • Attestation de formation ;
   • Évaluation en fin de séminaire pour mesurer l’impact.

Ne tardez pas :
Les places sont limitées : Inscrivez-vous dès maintenant pour sécuriser votre participation et protéger durablement votre organisation.

Programme

08h00 - 08h30 : Café d’Accueil des participants :
• Enregistrement ;
• Café d’accueil et réseautage.

08h30 - 09h00 : Introduction :
• Présentation des objectifs de la journée.
• Discussion sur les attentes des participants.

09h00 - 10h30 : Comprendre les bases de la sécurité de l’information
• Principes fondamentaux de la sécurité IT :
   - Confidentialité, Intégrité, Authentification, Disponibilité (modèle CIA).
   - Identification et gestion des risques informatiques, Menace, Vulnérabilité.
   - Quiz.

10h30 - 10h45 : Pause-café

10h45 - 12h30 : Comprendre les risques légaux et exigences réglementaires Marocaines
• Environnement réglementaire et normes :
   - RGPD, PCI DSS, ISO 27001.
   - Loi 09-08, Loi 05-20.
   - Quiz.

12h30 - 13h30 : Pause déjeuner

13h30 - 15h00 : Tendances des risques de cybersécurité
• Rapport annuel sur les tendances en matière de cyber menaces :
   - Analyse du rapport annuel d’IBM sur la violation des données.
   - Analyse du rapport annuel de Deloitte concernant les tendances des cyberattaques.
   - Quiz.

15h00 - 15h15 : Pause-café

15h15 - 16h45 : Anatomie d’une cyberattaque :
• Présentation générale des cyberattaques :
   - Objectif, acteurs et cibles, types de cyberattaque (ciblées ATP, massives DDoS, opportunistes Phishing).
• Les phases d’une cyberattaque :
   - Reconnaissance (recherche d’information) ;
   - Intrusion (exploitation des vulnérabilités) ;
   - Exploitation (escalade des privilèges) ;
   - Maintien de l’accès (persistance) ;
   - Exfiltration/Attaque (exécution de l’objectif final).
• Etude de cas :
   - Exemple d’attaques montrant la progression à travers ces phases : SolarWinds Compromise, C001, etc

08h00 - 08h30 : Café d’Accueil des participants

8h30 - 9h00 : Résumé de la première journée

09h00 - 10h30 : Conception d’un SMSI conforme avec la norme ISO 27001
• Contexte de la norme ISO 27001 :
   - Importance de la gestion de la sécurité de l’information ;
   - Les objectifs principaux de la norme ;
   - Relation entre ISO 27001 et les autres normes ;
   - ISO 27002, ISO 27005, ISO 27301, etc…
• Cadre de gestion de la sécurité de l’information :
   - Définition du Système de Management de la Sécurité de l’Information SMSI ;
   - Les concepts clés de la corme : sécurité de l’information, Confidentialité, Intégrité, Disponibilité ;
   - Contrôle de sécurité de l’information (Annexe A de la norme ISO 27001).
• Etude de cas :
   - Exemple d’une organisation qui a mis en œuvre la norme avec succès ;
   - Quiz.

10h30 - 10h45 : Pause-café

10h45 - 12h30 : Contrôles organisationnels et contrôle liés à la gestion des ressources humaines
• Contrôle organisationnel :
   - Politique de sécurité, Rôles, Séparation des taches, Responsabilités, Renseignement sur les menaces, Contrôle d’accès, Gestion des identités, Information d’Authentification, Droit d’accès, Mesures de sécurités dans les relations avec les fournisseurs, Sécurité pour les services CLOUD, Evaluation et gestion des incidents de la sécurité pour des réponses appropriées, Collecte de preuves, Protection des enregistrements, PII, Procédure opérationnelles documentées, ICT.
• Contrôles liés à la gestion des ressources humaines :
   - Conditions d’emploi et Vérification des antécédents ;
   - Sensibilisation, éducation formation à la sécurité de l’information ;
   - Accord de confidentialité et de non-divulgation, signalement des évènements lié à la sécurité ;
   - Télétravail.
• Quiz

12h30 - 13h30 : Pause déjeuner

13h30 - 15h00 : Contrôle Physiques
• Contrôles physiques :
   - Sécurité des locaux : bureaux, installation ;
   - Accès physique, périmètre de sécurité ;
   - Protection contre les risques environnementaux ;
   - Protection contre le sabotage des actifs, des supports de stockage, des câbles ;
   - Maintenance des équipements.
• Quiz

15h00 - 15h15 : Pause-café

15h15 - 16h30 : Contrôles Technologiques :
• Prevention Détection :
   - Gestion des vulnérabilités techniques ;
   - Activités de surveillance, enregistrement des journaux ;
   - IDS/IPS.
• Sécurité des réseaux :
   - Gestion de la configuration ;
   - Segmentation des réseaux, VLAN, ACL ;
   - Architecture des systèmes sécurisés ;
   - Réserve de marche en cas de coupure d’électricité.
• Authentification et restriction d’accès :
   - Authentification sécurisée ;
   - Restriction d’accès à l’info ;
   - Droit d’accès privilégiés.
• Gestion des données
   - Prévention des fuites, Masquage ou Suppression des données ;
   - Protection contre les Malwares ;
   - Sauvegarde des données.
• Quiz

15h00 - 15h15 : Pause-café

15h15 - 16h30 : Contrôles Technologiques :
• Prevention Détection :
   - Gestion des vulnérabilités techniques ;
   - Activités de surveillance, enregistrement des journaux ;
   - IDS/IPS
• Sécurité des réseaux :
   - Gestion de la configuration ;
   - Segmentation des réseaux, VLAN, ACL ;
   - Architecture des systèmes sécurisés ;
   - Réserve de marche en cas de coupure d’électricité.
• Authentification et restriction d’accès :
   - Authentification sécurisée ;
   - Restriction d’accès à l’info ;
   - Droit d’accès privilégiés.
• Gestion des données
   - Prévention des fuites, Masquage ou Suppression des données ;
   - Protection contre les Malwares ;
   - Sauvegarde des données.
• Quiz

Activité pratique :
• Conception d’une architecture sécurisée pour un organisme virtuel

16h30 - 17h00 : Conclusion et perspectives :
   - Résumé des points clés de la journée ;
   - Conseils pour améliorer la sécurité dans les environnements professionnels ;
   - Distribution de ressources complémentaires (checklists, guides) ;
   - Questions et réponses.
Intervenant(s)
Modèle d'entreprise

Senhadji Mohamed

Fondateur et Dirigeant Computime.

Modèle d'entreprise

Azizi Noureddine

Cyber Security Expert (CISSP, CISA, PMP, ISO27001 LI&LA, ISO22301LI,PECB EBIOS RM Confirmed, ITIL & PECB Certified Trainer).

Map

  • Prix HT 3500 Dhs
  • Date15/05/2025
  • Horaire9:00 am
  • Date Fin16/05/2025
  • Heure Fin5:00 pm
  • LieuHôtel le Palace d’ANFA
  • VilleCasablanca
  • LangueFrançais
Afficher plus
Galerie Séminaire

Moments forts en photos & vidéos

1
3
2
 
 
error: Le contenu est protégé !!

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
1
2
Nom Complet