Séminaire Stratégique International
Maîtriser la Sécurité des Systèmes d’Information à l’Ère de l’Intelligence Artificielle
Anticipez les menaces de demain. Transformez l’IA en votre meilleur allié.
Un séminaire stratégique à Marrakech, du 22 au 24 décembre 2025, organisé par le groupement QSM Consulting, Africa IT Innovation, IT Best Practices Promoters et le cabinet agilly.
Noureddine AZIZI
Zouheir LAKHDISSI
Dates de la formation
22 au 24 décembre 2025
Lieu du séminaire
Marrakech, Maroc
Horaires
9:00 à 17:00
Places limitées
30 participants
Pourquoi ce séminaire est essentiel aujourd’hui?
L’intelligence artificielle révolutionne la cybersécurité à une vitesse fulgurante.
Mais cette même technologie qui protège peut aussi menacer : Attaques automatisées, deepfakes, phishing intelligent, fuites massives de données…
Face à cette nouvelle ère, les entreprises africaines doivent se doter d’une stratégie de cyber-résilience souveraine pour préserver leur continuité et leur souveraineté numérique.
Ce séminaire unique vous permettra de décoder les nouvelles menaces, de renforcer vos défenses et de faire de l’IA un atout stratégique pour votre organisation.
Vos bénéfices à l’issue de ces 3 jours
✅ Anticiper les menaces IA
Comprendre les cyber-risques amplifiés par l’intelligence artificielle et leurs impacts sur votre écosystème.
✅ Renforcer la cyber-résilience de votre entreprise
Mettre en œuvre des stratégies de protection et de continuité d’activité (PCA/PRA) robustes.
✅ Exploiter l’IA pour se défendre
Découvrir comment utiliser ChatGPT, Claude, Genspark et d’autres outils IA pour automatiser la détection et la réponse aux incidents.
✅ Bénéficier d’expériences concrètes
Études de cas réels et partages d’expertise par des professionnels marocains et internationaux.
✅ Élargir votre réseau de pairs
Rencontres et échanges privilégiés avec des DSI, RSSI et décideurs de haut niveau.
Un événement stratégique unique en Afrique 🌍
Bien plus qu’une formation, ce séminaire est une expérience de haut niveau mêlant excellence, échanges et innovation — dans le cadre exceptionnel de Marrakech, pendant la CAN 2025.
👉 30 participants maximum pour garantir la qualité des échanges.
👉 Experts marocains certifiés internationalement (CISSP, CISA, PMP, ISO 27001).
👉 Webinaire préparatoire inclus un mois avant l’événement.
👉 Attestation de formation délivrée à chaque participant.
Un programme complet sur 3 jours
Un parcours structuré pour bâtir une maîtrise opérationnelle de la cybersécurité à l’ère de l’IA
Objectifs pédagogiques de la journée
- Comprendre les concepts fondamentaux de la cybersécurité.
- Identifier les étapes et les techniques d’une cyberattaque typique.
- Mettre en place un système de management de la cybersécurité conforme aux bonnes pratiques (ISO 27001).
——————————————————————
08h30 – 09h00 | Accueil des participants
- Accueil, remise des badges aux participants ;
- Café d’accueil ;
- Réseautage.
09h00 – 09h15 | Accueil et introduction
- Présentation du formateur et des participants ;
- Tour de table : attentes, contexte professionnel ;
- Objectifs et déroulement de la journée.
09h15 – 10h45 | Module 1 : Introduction à la cybersécurité
- Définitions clés : sécurité de l’information, cybersécurité, cybercriminalité ;
- Les enjeux économiques, juridiques et humains ;
- Les grandes menaces : phishing, ransomware, vol de données, espionnage ;
- Les acteurs : attaquants, défenseurs, gouvernements, organismes de normalisation ;
- Principes fondamentaux : confidentialité, intégrité, disponibilité ;
- Activité pratique : Quiz interactif sur les types de menaces et les bonnes pratiques.
10h45 – 11h00 | Pause-café
11h00 – 12h30 | Module 2 : Anatomie d’une cyberattaque
- Étapes d’une attaque : reconnaissance, intrusion, exploitation, persistance, exfiltration ;
- Études de cas réels : attaques célèbres (WannaCry, SolarWinds, etc.) ;
- Outils et techniques utilisés par les cybercriminels ;
- Détection et analyse post-incident ;
- Exercice pratique : utilisation de Mitre Att&ck pour comprendre les Tactiques, les Techniques et les Procédures des cyber attaquants.
12h30 – 13h30 | Pause déjeuner
13h30 – 16h00 | Module 4 : Mise en place d’un système de management de la cybersécurité (SMSI)
- Introduction et cadre normatif ;
- Contexte organisationnel et périmètre du SMSI ;
- Gouvernance et leadership ;
- Conception du SMSI et gestion des risques ;
- Mise en œuvre et gestion opérationnelle ;
- Évaluation et amélioration continue.
- Activité : Mini-quiz ou échange sur les cyber-risques perçus dans les organisations des participants.
16h00 – 16h15 | Pause-café
16h15 – 17h15 | Module 4 : Présentation des contrôles de sécurité de l’ISO 27002
- Mesures organisationnelles ;
- Mesures liées aux personnes ;
- Mesures physiques ;
- Mesures technologiques.
- Activité : Mini-quiz concernant les contrôles ISO27002
Synthèse et clôture de la journée
Objectifs pédagogiques
- Comprendre les fondamentaux de l’IA et de l’IA générative.
- Maîtriser les techniques de prompt engineering pour la cybersécurité.
- Identifier les menaces amplifiées par l’IA (deepfakes, phishing automatisé, malware intelligent).
- Découvrir les opportunités offertes par l’IA pour la détection, la réponse et l’automatisation.
- Exploiter des outils IA (ChatGPT, Claude, Genspark) pour des cas d’usage concrets en cybersécurité
——————————————————————
08h30 – 09h00 | Accueil des participants
- Café d’accueil ;
- Réseautage.
09h00 – 09h30 | Accueil et mise en contexte
- Rappel du Jour 1 : Fondamentaux de la cybersécurité et cadres normatifs ;
- Présentation des objectifs du Jour 2;
- Tour de table : Connaissances et attentes sur l’IA.
09h30 – 10h45 | Module 1 : Introduction à l’Intelligence Artificielle et l’IA Générative
- Contenu théorique :
- Qu’est-ce que l’IA ? Machine Learning, Deep Learning, IA generative;
- Différence entre IA traditionnelle et IA générative (LLM, GANs, diffusion models) ;
- Fonctionnement des modèles de langage (GPT, Claude, Gemini, etc.) ;
- Concepts clés : Tokens, température, contexte, hallucinations ;
- L’IA générative : révolution ou menace ?
- Cas d’usage positifs : Automatisation, analyse, génération de contenu ;
- Risques amplifiés : Deepfakes, génération de code malveillant, social engineering 2.0.
- Activité interactive :
- Quiz interactif : identifier si un texte/image/audio est généré par IA ;
- Démonstration en direct d’un deepfake vocal.
10h45 – 11h00 | Pause-café
11h00 – 12h30 | Module 2 : Prompt Engineering pour la Cybersécurité
- Les fondamentaux du prompt engineering :
- Anatomie d’un prompt efficace : Rôle, contexte, instruction, format ;
• Techniques avancées : Chain-of-Thought, Few-Shot Learning, zero-shot prompting ;
• Erreurs courantes et bonnes pratiques. - Applications en cybersécurité :
- Analyse de logs et détection d’anomalies ;
• Génération de scripts de sécurité (Python, PowerShell, Bash) ;
• Rédaction de politiques de sécurité et de procédures ;
• Simulation de scénarios d’attaque (Red Team prompting) ;
• Automatisation de rapports d’incidents. - Exercice pratique guidé :
Utiliser ChatGPT/Claude pour analyser un fichier de logs suspect ;
• Créer un prompt pour générer une politique de mots de passe conforme ISO 27001 ;
• Générer un script Python de scan de vulnérabilités.
12h30 – 13h30 | Pause déjeuner
13h30 – 15h00 | Module 3 : Présentation des Outils IA et Cas d’Usage Pratiques
Tour d’horizon des plateformes IA :
- ChatGPT (OpenAI) :
- Fonctionnalités : GPT-4, vision, analyse de code, plugins
- Use cases : automatisation de réponse aux incidents, formation des équipes.
- Claude (Anthropic)
- Spécificités : contexte étendu, sécurité renforcée ;
- Use cases : analyse de documentation technique, revue de code sécurisé.
- Genspark
- Présentation de l’outil et de ses capacités spécifiques ;
- Use cases : recherche intelligente, synthèse d’informations de cybersécurité.
- Autres outils spécialisés
- GitHub Copilot pour le développement sécurisé ;
- Gemini pour l’analyse multimodale ;
- Outils open-source (Ollama, LM Studio).
- Démonstrations pratiques en direct :
- Automatisation d’un workflow de threat intelligence ;
- Génération d’un rapport d’audit de sécurité ;
- Création d’un chatbot interne pour les questions de sécurité.
15h00 – 15h15 | Pause-café
15h15 – 16h45 | Module 4 : L’IA et les Nouvelles Menaces Cyber
- L’IA au service des cybercriminels :
- Phishing et social engineering automatisés : Emails hyper-personnalisés, vishing avec deepfake audio ;
- Malware intelligent : polymorphisme, évasion d’antivirus par IA. ;
- Reconnaissance et OSINT automatisés : extraction massive de données, profiling ;
- Attaques adverses contre les systèmes IA : data poisoning, model inversion ;
- Génération automatique d’exploits : outils IA pour découvrir et exploiter des vulnérabilités.
- Cas d’étude réels :
- Analyse d’une campagne de phishing générée par IA ;
- Deepfake utilisé pour une fraude au président (CEO fraud) ;
- Attaque contre un système de reconnaissance faciale.
- Atelier collaboratif :
Par groupes : imaginer un scénario d’attaque utilisant l’IA générative ; - Présentation et débriefing collectif.
16h45 – 17h45 | Module 5 : L’IA pour la Défense et l’Automatisation en Cybersécurité
Opportunités offertes par l’IA :
- Détection et réponse aux menaces
• SIEM augmenté par l’IA : corrélation intelligente d’événements ;
• EDR/XDR avec machine learning : détection comportementale ;
• Threat hunting assisté par IA. - Automatisation et orchestration (SOAR)
• Réponse automatisée aux incidents de niveau 1 ;
• Enrichissement automatique des alertes ;
• Playbooks intelligents et adaptatifs. - Analyse de vulnérabilités et patch management
• Priorisation intelligente des vulnérabilités (CVSS + contexte métier) ;
• Prédiction des exploits futurs.
16h45 – 17h45 | Module 5 : L’IA pour la Défense et l’Automatisation en Cybersécurité « Suite »
- Conformité et gouvernance
• Audit automatisé des configurations ;
• Génération de rapports de conformité (ISO 27001, RGPD, NIS2) ; - Formation et sensibilisation
• Simulations de phishing personnalisées ;
• Chatbots de formation continue ;
• Assistants virtuels pour les équipes SOC.
- Démonstration d’une solution SOAR/XDR
Workflow complet : détection → analyse → réponse → rapport.
17h45– 18h15 | Synthèse et Clôture du Jour 2
- Récapitulatif des apprentissages clés ;
- Questions/Réponses ouvertes ;
- Quiz de validation des connaissances (via plateforme interactive) ;
- Annonce du programme du Jour 3 ;
- Ressources remises aux participants :
✅ Guide pratique du prompt engineering pour la cybersécurité ;
✅ Bibliothèque de prompts prêts à l’emploi (50+ templates) ;
✅ Liste d’outils IA ;
✅ Études de cas : attaques et défenses assistées par IA ;
✅ Checklist : intégrer l’IA dans sa stratégie de cybersécurité.
Modalités pédagogiques :
- Format hybride: théorie (40%) + pratique (60%) ;
- Outils requis: Ordinateur portable, accès internet, comptes ChatGPT/Claude (gratuit ou pro) ;
- Niveau: Intermédiaire (connaissances de base en cybersécurité requises).
Objectifs pédagogiques généraux
- Comprendre les enjeux de la reprise d’activité ;
- Réaliser une analyse de risques et une BIA ;
- Identifier les actifs critiques et définir RTO/RPO ;
- Structurer les rôles, procédures et communication ;
- Mettre en œuvre, tester et maintenir un PRA efficace.
——————————————————————
08h30 – 09h00 | Accueil des participants
- Café d’accueil ;
- Réseautage.
09h00 – 10h30 | Introduction & fondamentaux
- Enjeux de la continuité et reprise d’activité ;
- Différences PCA / PRA ;
- Concepts clés : BIA, RTO, RPO, MTPD ;
Quiz interactif.
10h30 – 10h45 | Pause-café
10h45 – 11h45 | Analyse des risques & BIA
- Risk Assessment : identification des menaces ;
- Business Impact Analysis : impacts opérationnels/financiers/ Réputationnels ;
Exercice : Élaborer l’analyse de risque et la BIA pour un exemple.
11h45– 12h30 | Inventaire des actifs & RTO/RPO
- Inventaire des actifs critiques ;
- Dépendances et priorisation ;
- Définition des RTO/RPO cohérents avec le métier ;
Exercice : Calcul du RTO/RPO.
12h30 – 13h30 | Pause déjeuner
13h30 – 15h30 | Construction du PRA
- Rôles & responsabilités ;
- Choix des solutions de reprise : site chaud/tiède/froid, PRA cloud ;
- Procédures de sauvegarde et restauration ;
- Plan de communication interne & externe ;
Exercice : Organigramme de crise + messages clés.
15h30 – 15h45 | Pause-café
15h45– 17h15 | Mise en œuvre, test & maintien
- Déploiement et automatisation ;
- Tests : Checklist, table-top, simulation de crise, Full interruption ;
- Retour sur expérience et amélioration continue ;
Exercice : Activation PRA en situation ransomware.
Clôture
- Synthèse ;
- Questions / réponses.
Les experts qui vous accompagneront
Des experts marocains reconnus, certifiés et engagés pour une cybersécurité souveraine
Noureddine AZIZI
Expert Cybersécurité | Ex-RSSI/DSI (LHM, CMI, Maroclear, 2WLS) Certifié (CISSP, CISA, ISO 27001 LA/LI, ISO 22301, EBIOS RM et PMP)
Tarifs
Un investissement stratégique pour la sécurité de votre organisation
Pour 1 ou 2 participants
660,00 Euros
Pour 3 jours : 1980,00 Euros
À partir de 3 participants
600,00 Euros
Pour 3 jours : 1800,00 Euros
Ce tarif prend en considération :
- Café d’accueil
- Pause-café
- Déjeuner
- Documentation
- La rémunération des intervenants
NB : Toute annulation de participation doit être effectuée au moins dix jours (10j) avant la date de démarrage du séminaire. Le cabinet se réserve le droit de reporter le séminaire si l’effectif prévu des participants ne serait pas atteint. Les participants seront informés le cas échéant.
Rejoignez les leaders du numérique souverain
Ne laissez pas les cybermenaces vous surprendre.
Prenez une longueur d’avance et formez-vous avec les meilleurs experts marocains et africains de la cybersécurité et de l’IA.
🔒 Anticipez, protégez, innovez – et assurez la sécurité numérique de votre entreprise à l’ère de l’intelligence artificielle.