Cybersécurité

Des sessions de formation sur mesure et des audits techniques pour sécuriser vos outils et ceux qui les utilisent.

Audits

Test d'intrusion web
person in black long sleeve shirt using macbook pro
person in black long sleeve shirt using macbook pro

Basé sur la méthodologie OWASP, cet audit dressera un état complet de la sécurité de vos applications Web.

text
text
text
text
Audit de code source

Une analyse complète afin de consolider une application en complément des tests d'intrusion.

Parce que chaque élément de votre infrastructure peut devenir le maillon faible.

Audit de configuration
a blue background with lines and dots
a blue background with lines and dots
Audit d'architecture

Pour les PME ayant un haut degré de maturité cyber : vous êtes bons, devenez excellents.

Formations

black USB flash drive
black USB flash drive
Modalités

Durée : 2h

Déroulement : sur site / à distance

Public : tous les collaborateurs

Capacité maximum : 20 personnes

Sujets couverts

Informations, IA, mots de passe, virus, clés USB, phishing, ingénierie sociale, télétravail, environnement de travail.

Sensibilisation cybersécurité

Un attaquant n’a besoin que d’un seul humain distrait. Vous en avez combien dans votre entreprise ?

Modalités

Durée : 2j

Déroulement : sur site / à distance

Public : développeurs Web

Capacité maximum : 12 personnes

Sujets couverts

Jour 1 : RGPD, intégration de la cybersécurité au sein d'un projet. TP top10 OWASP : comprendre, exploiter et corriger.

Jour 2 : CTF de mise en pratique.

Développement Web sécurisé

Penser comme un attaquant, sécuriser comme un professionnel.

a computer screen with a program running on it
a computer screen with a program running on it
Modalités

Durée : 3j

Déroulement : sur site / à distance

Public : administrateurs systèmes

Capacité maximum : 12 personnes

Sujets couverts

Checklist de sécurisation, démarrage du système, authentification, chiffrement, effacement, gestion des secrets, système et réseau, IDS, gestion des logs, sauvegarde, conteneurisation et virtualisation.

Sécurité Linux Avancée

Sécuriser un système Linux du démarrage aux services.

Smartphone screen displays ai assistant options.
Smartphone screen displays ai assistant options.
Modalités

Durée : 1j

Déroulement : sur site / à distance

Public : tous les collaborateurs

Capacité maximum : 12 personnes

Sujets couverts

Fonctionnement d'un LLM, confidentialité des données, fiabilité des réponses, outils actuels, usage optimal.

L'IA à usage professionnel

Maitriser l'IA au quotidien en toute sécurité.

a computer chip with the letter ai on it
a computer chip with the letter ai on it
Modalités

Durée : 2j

Déroulement : sur site / à distance

Public : collaborateurs techniques

Capacité maximum : 12 personnes

Sujets couverts

LLM Local, n8n, MCP

IA : automatisation avancée

Déployer et configurer des outils d'automatisation sous stéroïdes.