OFFRE ENTREPRISE
Face à des menaces numériques en constante évolution, les entreprises doivent pouvoir compter sur des équipes sensibilisées, formées et capables de réagir.
C’est dans cette optique que je propose plusieurs formules d’accompagnement, adaptées à la taille, aux besoins et aux objectifs de chaque structure.
Des formules adaptées a vos besoins
Mes formules repose sur trois niveaux d'intervention, chacun permettant de dispenser les bonnes pratiques à vos équipes, tout en conservant un maximum de flexibilité organisationnelle.

Immersion complète
3 à 5 jours d’immersion durant lesquels j'observe les bonnes ou mauvaises pratiques appliqués par vos équipes.
Un rapport personnalisé basé sur les observations réalisées.
1 à 3 jours de formations basées sur les recommandations du rapport.

Formule standard
Cette formule, plus adapté aux entreprises souhaitant faire un cours rappel à ses équipes, s'appuie sur les 3 modules les plus recommandés :
- Les mots de passe
- Le phishing
- Les ransomwares

Formule modulaire
Pensée pour les entreprises souhaitant une formation plus personnalisée, cette formule laisse le choix des modules à dispenser, parmi la liste des modules disponibles (ci-après).
Modules disponibles
Vous trouverez, ci-dessous, la liste des modules actuellement disponibles. Cette liste sera mise à jour régulièrement, au fur et à mesure de la création des modules à venir. Les durées et les sujets des modules peuvent être ajustées selon vos besoins.
Durée de chaque module : 30 minutes
Effectifs recommandés : 5 à 20 personnes
Le premier module est offert et des tarifs préférentiels sont possibles en cas de collaboration régulière.
01
Authentification et mots de passe
Vous y apprendrez à créer des mots de passe robustes, à les gérer efficacement, et à utiliser l’authentification multifacteur (MFA) pour mieux protéger vos comptes.
Des conseils concrets et des outils simples vous seront présentés pour renforcer votre sécurité au quotidien, sans complexité inutile.
02
Phishing (hameçonnage)
Ce module vous apprend à identifier les tentatives d’hameçonnage (emails frauduleux, faux sites, SMS piégés…).
Vous découvrirez les signes typiques d’un phishing, les bons réflexes à adopter, et comment signaler efficacement une tentative suspecte.
03
Ransomware (rançongiciel)
Ce module vous explique ce qu’est un rançongiciel, comment il infecte les systèmes, et quels sont ses impacts.
Vous apprendrez à repérer les signaux d’alerte, éviter les comportements à risque, et adopter les bons gestes de prévention.
Modules a venir
Les modules suivants ne sont encore pas disponibles mais devraient l'être, sauf contrainte particulière, dès début 2026.
Bureau propre et sécurité physique
Adoptez de bons réflexes pour protéger vos informations : verrouillage des postes, gestion des documents sensibles, vigilance face aux intrusions physiques.
Smartphone et vie privée / professionnelle
Apprenez à sécuriser l’usage de votre téléphone et à séparer efficacement vos usages personnels et professionnels.
Périphériques externes
Clés USB, disques durs, smartphones… Apprenez à identifier les risques et adopter les bons gestes pour éviter les infections et fuites de données.
RGPD et protection des données personnelles
Comprenez les principes clés du RGPD et adoptez les bons réflexes pour protéger les données que vous traitez au quotidien.
Wifi, nomadisme et mobilité
Comprendre les risques liés aux connexions nomades, réseaux publics et équipements mobiles, et adopter les réflexes essentiels en déplacement.
Ingénierie sociale
Apprenez à repérer les manipulations psychologiques utilisées pour tromper les individus et contourner les systèmes de sécurité.

Formation
Référent cybersécurité
Pensée pour les entreprises multisites, cette formation de deux jours s’adresse aux salariés non spécialistes amenés à devenir les relais cybersécurité sur leur site ou service.
Véritable vigie de terrain, le référent cybersécurité n’intervient pas techniquement mais veille, alerte et relaie les bonnes pratiques auprès de ses collègues. Il agit comme une extension proactive des équipes cybersécurité centrales (souvent basées au siège) et joue un rôle clé en cas d’incident ou de doute.
Cette formation aborde :
- les risques courants,
- les réflexes essentiels,
- la posture à adopter en cas d’attaque,
- les bases d’une communication efficace en interne.
Durée totale : 2 jours (14h)
OFFRE ÉTUDIANTS
Qu’ils soient spécialisés ou non dans le domaine, les étudiants gagneront à comprendre les menaces actuelles, les techniques d’attaque les plus fréquentes et les bonnes pratiques à adopter.
C’est dans cette optique que je propose des cours pratiques et modulables, conçus pour compléter les enseignements académiques et favoriser une montée en compétence concrète et opérationnelle.
Cours disponibles
Vous trouverez, ci-dessous, la liste des cours actuellement disponibles. Cette liste sera mise à jour régulièrement, au fur et à mesure de la création des modules à venir. Les durées et les sujets des cours peuvent être ajustées selon vos besoins.
Durée de chaque cours : 4 heures
Effectifs recommandés : 1 à 20 personnes
Le premier cours est offert et des tarifs préférentiels sont possibles en cas de collaboration régulière.
01
Sécurité API & web services
Ce cours vous plonge dans les vulnérabilités courantes des API REST et GraphQL : injections, fuites de données, authentification faible…
Vous apprendrez à identifier, exploiter et corriger ces failles à travers des exemples concrets et des bonnes pratiques de sécurisation.
Indispensable pour tout développeur ou futur expert cyber.
02
Injections SQL
Ce cours explore l’une des failles les plus anciennes et critiques du web.
Vous apprendrez à détecter, exploiter et prévenir les injections SQL, en manipulant des requêtes malveillantes sur des environnements d'entraînement.
Objectif : comprendre les mécanismes internes pour mieux s’en défendre.
Cours a venir
Les cours suivants ne sont encore pas disponibles mais devraient l'être, sauf contrainte particulière, dès début 2026.
Attaque client web, XSS et CSP Bypass
Explorez les vulnérabilités côté client : injection de scripts (XSS), contournement des politiques de sécurité du contenu (CSP), et exploitation des erreurs de configuration.
Cloud et environnements virtualisés
Découvrez les risques spécifiques liés à l’usage du cloud et des environnements virtualisés : erreurs de configuration, mauvaise gestion des accès, persistance d’attaques dans des machines isolées.
IA et cybersécurité
Détection de menaces, automatisation des attaques, génération de phishing, deepfakes… Ce cours vous donnera une vision complète des opportunités et des risques liés à l’IA.