Sélectionner une page
Formations CyberSécurité Réponse aux incidents Formation Parcours introductif à la Cybersécurité

Formation Parcours introductif à la Cybersécurité

Niveau débutant
Catégorie Essential
formation gestion des risques en cybersecurité
Prix HT / personne
10 jours (70 heures)
Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 2500€ Bonus Atlas CPF

PRÉSENTATION

Notre formation « Parcours introductif à la cybersécurité » s’adresse aux techniciens et administrateurs systèmes et réseaux qui souhaitent acquérir une vision globale et opérationnelle de la sécurité informatique et évoluer vers les métiers de la cybersécurité.

Au fil de ces dix journées, vous développerez une vision globale de la cybersécurité et de son environnement, en découvrant les enjeux économiques et sociétaux, les acteurs de la menace et l’écosystème institutionnel et réglementaire. Vous apprendrez à connaître et utiliser les principaux référentiels, normes et outils de cybersécurité (ISO, NIST CSF, CIS Controls, ANSSI, SIEM, EDR, scanners de vulnérabilités), tout en intégrant les obligations juridiques essentielles (RGPD, NIS2, LPM).

La formation vous permettra également d’appréhender les différents métiers liés à la cybersécurité et leurs trajectoires professionnelles, afin de mieux situer votre rôle et vos perspectives d’évolution dans ce domaine en forte croissance. Vous serez formés à identifier les principaux risques et menaces (malwares, ransomwares, phishing, APT, erreurs de configuration Cloud/IoT) et à mettre en place les mesures de protection adaptées (défense en profondeur, Zero Trust, IAM, supervision, gestion d’incidents).

Enfin, vous apprendrez à intégrer les bonnes pratiques de sécurité informatique dans vos activités quotidiennes, à sensibiliser les utilisateurs et à contribuer à la construction d’une véritable culture cybersécurité au sein de votre organisation.

À l’issue de la formation, vous serez capable de mettre en œuvre les principes fondamentaux, les normes et les outils de cybersécurité dans un cadre opérationnel.

 

OBJECTIFS

  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Appréhender les métiers liés à la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique

 

PUBLIC VISÉ

  • Toutes personnes souhaitant s’orienter vers les métiers de la cybersécurité
  • Les techniciens et administrateurs systèmes et réseaux

 

Pré-requis

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI

PROGRAMME DE NOTRE FORMATION : PARCOURS INTRODUCTIF À LA CYBERSÉCURITÉ

 

[Jour 1 – Matin]

Introduction et contexte

  • Pourquoi la cybersécurité est stratégique : enjeux économiques & sociétaux
  • Incidents majeurs récents et impacts métiers
  • Acteurs de la menace : cybercrime, hacktivisme, espionnage

 

[Jour 1 – Après-midi]

Fondamentaux de la sécurité

  • Modèle CIA (Confidentialité, Intégrité, Disponibilité)
  • Surfaces d’attaque et vecteurs d’intrusion
  • « Misuse cases » et approche par les risques
  • Rappels sur la cryptographie : chiffrement, hachage, signatures, certificats
  • Atelier pratique : Cartographier les actifs critiques d’une organisation.

 

Écosystème juridique et cadre légal

  • ANSSI, CERT-FR, ENISA, CNIL : rôles & interactions
  • Panorama RGPD, NIS2, LPM : obligations clés
  • Responsabilités juridiques & sanctions
  • Atelier pratique : Etude de cas. Impacts d’une violation RGPD.

 

[Jour 2 – Matin]

Référentiels internationaux

  • ISO/IEC 27001 & 27002, ISO 27035 (incidents)
  • NIST CSF & CIS Controls : comparatif
  • Guide d’hygiène informatique de l’ANSSI

 

[Jour 2 – Après-midi]

Gouvernance et PSSI

  • Élaborer une Politique de Sécurité (PSSI)
  • Rôles, responsabilités, comités de sécurité
  • Indicateurs & tableaux de bord
  • Atelier pratique : Créer une mini-PSSI pour une PME.

 

Conformité et audit

  • Méthodologie d’audit sécurité
  • Gestion de la dette de sécurité
  • Plan de remédiation et suivi
  • Atelier pratique : Simulation d’un audit basique.

 

[Jour 3 – Matin]

Métiers de la cybersécurité

  • Panorama des rôles : RSSI, analyste SOC, pentester, auditeur, forensic
  • Interactions clés : équipes internes, prestataires, CERT/ANSSI
  • Compétences essentielles selon les filières (techniques, organisationnelles, transverses)
  • Atelier pratique : cartographier un parcours professionnel en cybersécurité.

 

[Jour 3 – Après-midi]

Certifications & trajectoires

  • Voies professionnelles : offensive (pentest), défensive (SOC/Blue Team), gouvernance (RSSI/consultant)
  • Panorama certifications : Security+, eJPT, CEH (débutants), CISSP, OSCP, ISO Lead (avancés)
  • Construire son plan de carrière : étapes, spécialisation, veille continue

 

Outils du quotidien

  • SIEM, EDR, IDS/IPS, IAM
  • Scanners de vulnérabilités (SCA/SAST/DAST)
  • Alerting, corrélation & triage
  • Atelier pratique : Prise en main d’un scanner simple.

 

[Jour 4 – Matin]

Typologie des menaces

  • Malware, ransomware, APT, supply chain
  • Ingénierie sociale & risques humains
  • IoT, mobilité, cloud : nouveaux vecteurs
  • Atelier pratique : Simulation de phishing & débrief.

 

[Jour 4 – Après-midi]

Vulnérabilités techniques

  • Système, réseau, applicatif
  • Cycle de vie d’une CVE
  • Exemples : Heartbleed, Log4Shell

 

Analyse & gestion des risques

  • Présentation rapide : EBIOS RM, MEHARI, FAIR
  • Probabilités, impacts, appétence au risque
  • Cartographie & priorisation
  • Atelier pratique : Mini-EBIOS sur un SI fictif.

 

[Jour 5 – Matin]

Sécurité périmétrique

  • Pare-feu, proxy, filtrage web/mail
  • VPN & accès distants
  • Bastion et DMZ
  • Atelier pratique : Configurer un pare-feu logiciel.

 

[Jour 5 – Après-midi]

Défense en profondeur & Zero Trust

  • Principes de couches successives
  • Micro-segmentation & PoLP
  • Contrôles d’accès dynamiques

 

Supervision & détection

  • Collecte & corrélation de logs
  • SIEM, SOC, UEBA
  • Use cases de détection
  • Atelier pratique : Analyser un journal système.

 

[Jour 6 – Matin]

Sécurité applicative : principes clés

  • Principes du Secure Coding
  • Comprendre les principales failles (OWASP Top 10)
  • Validation d’entrées & gestion des erreurs
  • Sessions & authentification forte
  • Logging & chiffrement essentiels
  • Présentation d’outils : OWASP ZAP, Burp Suite
  • Atelier pratique : Prise en main d’OWASP Juice Shop (application volontairement vulnérable) et scan automatisé avec ZAP.

 

[Jour 6 – Après-midi]

Maîtriser les vulnérabilités critiques

  • A01 Broken Access Control à A10
  • Mécanismes de prévention & remédiation
  • Checklists & revues de code
  • Atelier pratique : Mapping OWASP sur une application de test. Mettre en pratique le OWASP Top 10 sur une application vulnérable, en reliant chaque faille rencontrée à sa catégorie et aux contre-mesures associées.

 

DevSecOps & « Shift Left »

  • Principe du « Shift Left » : intégrer la sécurité dès les premières étapes
  • Cycle de développement sécurisé (Secure SDLC)
  • Introduction aux outils d’analyse automatique (SAST, DAST, SCA)
  • Qualité & validation continue (tests, gates de sécurité)

 

[Jour 7 – Matin]

Sécurité du Cloud

  • Partage de responsabilité (IaaS/PaaS/SaaS)
  • Erreurs de configuration fréquentes
  • Durcissement & surveillance
  • Atelier pratique : Audit d’un environnement cloud simulé.

 

[Jour 7 – Après-midi]

Introduction aux Conteneurs & à Kubernetes

  • Introduction : déploiement rapide et flexible, mais nouvelles surfaces d’attaque (images, secrets, réseau)
  • Durcissement des images (hardening) : utiliser des images minimales, mises à jour et scannées pour vulnérabilités
  • Gestion sécurisée des secrets : mots de passe, clés et certificats protégés
  • Politiques réseau : contrôle et limitation des communications inter-conteneurs
  • Bonnes pratiques de déploiement : moindre privilège, isolation des workloads, supervision continue

 

IAM & identité

  • MFA, SSO, OAuth 2.1, OIDC
  • Rôles, RBAC/ABAC
  • Zero Trust appliqué aux identités
  • Atelier pratique : Configurer un MFA sur un service cloud.

 

[Jour 8 – Matin]

Gestion d’incidents

  • NIST SP 800-61 : workflow complet
  • Playbooks & organisation CERT/CSIRT
  • Automatisation & SOAR (principes)
  • Atelier pratique : Exercice table-top d’incident.

 

[Jour 8 – Après-midi]

Forensic & preuves

  • Chaîne de conservation & légalité
  • Journalisation et timeline
  • Outils & procédures

 

Communication de crise

  • Interne vs externe : messages & canaux
  • Rôle du management & IT
  • Notifications aux autorités (CNIL, etc.)
  • Atelier pratique : Simulation de communication post-incident.

 

[Jour 9 – Matin]

Facteur humain

  • Mécanismes d’ingénierie sociale
  • Programmes de sensibilisation continue
  • Cas : phishing, prétexting, tailgating

 

[Jour 9 – Après-midi]

Bonnes pratiques utilisateurs

  • Mots de passe & MFA
  • Hygiène numérique (MAJ, sauvegardes)
  • Postes de travail & mobiles
  • Atelier pratique : Créer un kit de sensibilisation.

 

Culture cybersécurité

  • Intégration à la culture d’entreprise
  • Rituels, challenges, gamification
  • Mesure de maturité & ROI
  • Atelier pratique : Concevoir une campagne annuelle.

 

[Jour 10 – Matin]

Révisions & panorama global

  • Points clés & synthèse transversale
  • Retours d’expérience des participants
  • Q/R guidée et auto-évaluation

 

[Jour 10 – Après-midi]

Étude de cas complète

  • Scénario : entreprise victime d’un ransomware
  • Analyse du vecteur d’attaque & confinement
  • Plan de réponse & remédiations
  • Atelier pratique : Gestion d’un incident de bout en bout (technique, organisationnel, communication)

 

Perspectives et parcours

  • Opportunités métiers & spécialisations en cybersécurité
  • Labs recommandés pour progresser : TryHackMe, HackTheBox, Blue Team Labs, LetsDefend, OWASP Juice Shop
  • Recommandation d’un plan d’action individuel sur 90 jours (progression guidée via labs)

Pour aller plus loin

Formation Pentest Web

Formation Keycloak

Formation Keycloak Avancé

Formation Android Sécurité et Pentest

Formation OWASP Java

Formation OWASP avec .NET

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Afficher tous les témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Noter la formation

Prix HT / personne
10 jours (70 heures)
Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 2500€ Bonus Atlas CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp