OFFRE ENTREPRISE

Face à des menaces numériques en constante évolution, les entreprises doivent pouvoir compter sur des équipes sensibilisées, formées et capables de réagir.


C’est dans cette optique que je propose plusieurs formules d’accompagnement, adaptées à la taille, aux besoins et aux objectifs de chaque structure.

Des formules adaptées a vos besoins

Mes formules repose sur trois niveaux d'intervention, chacun permettant de dispenser les bonnes pratiques à vos équipes, tout en conservant un maximum de flexibilité organisationnelle.

Immersion complète

3 à 5 jours d’immersion durant lesquels j'observe les bonnes ou mauvaises pratiques appliqués par vos équipes.

 

Un rapport personnalisé basé sur les observations réalisées.

 

1 à 3 jours de formations basées sur les recommandations du rapport.

Formule standard

Cette formule, plus adapté aux entreprises souhaitant faire un cours rappel à ses équipes, s'appuie sur les 3 modules les plus recommandés

  • Les mots de passe
  • Le phishing 
  • Les ransomwares

Formule modulaire

Pensée pour les entreprises souhaitant une formation plus personnalisée, cette formule laisse le choix des modules à dispenser, parmi la liste des modules disponibles (ci-après).

Modules disponibles

Vous trouverez, ci-dessous, la liste des modules actuellement disponibles. Cette liste sera mise à jour régulièrement, au fur et à mesure de la création des modules à venir. Les durées et les sujets des modules peuvent être ajustées selon vos besoins.

 

Durée de chaque module :     30 minutes

Effectifs recommandés :        5 à 20 personnes

 

Le premier module est offert et des tarifs préférentiels sont possibles en cas de collaboration régulière.

01

Authentification et mots de passe

Vous y apprendrez à créer des mots de passe robustes, à les gérer efficacement, et à utiliser l’authentification multifacteur (MFA) pour mieux protéger vos comptes.


Des conseils concrets et des outils simples vous seront présentés pour renforcer votre sécurité au quotidien, sans complexité inutile.

02

Phishing (hameçonnage)

Ce module vous apprend à identifier les tentatives d’hameçonnage (emails frauduleux, faux sites, SMS piégés…).


Vous découvrirez les signes typiques d’un phishing, les bons réflexes à adopter, et comment signaler efficacement une tentative suspecte.

03

Ransomware (rançongiciel)

Ce module vous explique ce qu’est un rançongiciel, comment il infecte les systèmes, et quels sont ses impacts.


Vous apprendrez à repérer les signaux d’alerte, éviter les comportements à risque, et adopter les bons gestes de prévention.

Modules a venir

Les modules suivants ne sont encore pas disponibles mais devraient l'être, sauf contrainte particulière, dès début 2026.

Bureau propre et sécurité physique

Adoptez de bons réflexes pour protéger vos informations : verrouillage des postes, gestion des documents sensibles, vigilance face aux intrusions physiques.

Smartphone et vie privée / professionnelle 

Apprenez à sécuriser l’usage de votre téléphone et à séparer efficacement vos usages personnels et professionnels.

Périphériques externes

Clés USB, disques durs, smartphones… Apprenez à identifier les risques et adopter les bons gestes pour éviter les infections et fuites de données.

RGPD et protection des données personnelles

Comprenez les principes clés du RGPD et adoptez les bons réflexes pour protéger les données que vous traitez au quotidien.

Wifi, nomadisme et mobilité

Comprendre les risques liés aux connexions nomades, réseaux publics et équipements mobiles, et adopter les réflexes essentiels en déplacement.

Ingénierie sociale

Apprenez à repérer les manipulations psychologiques utilisées pour tromper les individus et contourner les systèmes de sécurité.

Formation 
Référent cybersécurité

Pensée pour les entreprises multisites, cette formation de deux jours s’adresse aux salariés non spécialistes amenés à devenir les relais cybersécurité sur leur site ou service.

 

Véritable vigie de terrain, le référent cybersécurité n’intervient pas techniquement mais veille, alerte et relaie les bonnes pratiques auprès de ses collègues. Il agit comme une extension proactive des équipes cybersécurité centrales (souvent basées au siège) et joue un rôle clé en cas d’incident ou de doute.

 

Cette formation aborde : 

  • les risques courants, 
  • les réflexes essentiels, 
  • la posture à adopter en cas d’attaque,
  • les bases d’une communication efficace en interne.

Durée totale : 2 jours (14h)

OFFRE ÉTUDIANTS

Qu’ils soient spécialisés ou non dans le domaine, les étudiants gagneront à comprendre les menaces actuelles, les techniques d’attaque les plus fréquentes et les bonnes pratiques à adopter.


C’est dans cette optique que je propose des cours pratiques et modulables, conçus pour compléter les enseignements académiques et favoriser une montée en compétence concrète et opérationnelle.

Cours disponibles

Vous trouverez, ci-dessous, la liste des cours actuellement disponibles. Cette liste sera mise à jour régulièrement, au fur et à mesure de la création des modules à venir. Les durées et les sujets des cours peuvent être ajustées selon vos besoins.

 

Durée de chaque cours :        4 heures

Effectifs recommandés :        1 à 20 personnes

 

Le premier cours est offert et des tarifs préférentiels sont possibles en cas de collaboration régulière.

01

Sécurité API & web services

Ce cours vous plonge dans les vulnérabilités courantes des API REST et GraphQL : injections, fuites de données, authentification faible… 

Vous apprendrez à identifier, exploiter et corriger ces failles à travers des exemples concrets et des bonnes pratiques de sécurisation. 

Indispensable pour tout développeur ou futur expert cyber.

02

Injections SQL

Ce cours explore l’une des failles les plus anciennes et critiques du web. 

Vous apprendrez à détecter, exploiter et prévenir les injections SQL, en manipulant des requêtes malveillantes sur des environnements d'entraînement. 

Objectif : comprendre les mécanismes internes pour mieux s’en défendre.

Cours a venir

Les cours suivants ne sont encore pas disponibles mais devraient l'être, sauf contrainte particulière, dès début 2026.

Attaque client web, XSS et CSP Bypass

Explorez les vulnérabilités côté client : injection de scripts (XSS), contournement des politiques de sécurité du contenu (CSP), et exploitation des erreurs de configuration.

Cloud et environnements virtualisés

Découvrez les risques spécifiques liés à l’usage du cloud et des environnements virtualisés : erreurs de configuration, mauvaise gestion des accès, persistance d’attaques dans des machines isolées.

IA et cybersécurité

Détection de menaces, automatisation des attaques, génération de phishing, deepfakes… Ce cours vous donnera une vision complète des opportunités et des risques liés à l’IA.

Nous avons besoin de votre consentement pour charger les traductions

Nous utilisons un service tiers pour traduire le contenu du site web qui peut collecter des données sur votre activité. Veuillez consulter les détails dans la politique de confidentialité et accepter le service pour voir les traductions.