OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  • Parcours de Formation en Cybersécurité avec Tronc Commun et Spécialisations
  • Tronc Commun : Fondamentaux de la Cybersécurité (Obligatoire pour tous)
  • 🔹 Spécialisation 1 : Cybersécurité pour les Développeurs (DevSecOps)
  • 🔹 Spécialisation 2 : Cybersécurité pour les Ops (SecOps & Cloud Security)
  • Spécialisation 3 : Gouvernance et Stratégie Cyber (DSI, RSSI, Dirigeants)
  • 🎓 Certifications possibles
  1. PARCOURS spécialisés de formations

Cybersecurite

Parcours de Formation en Cybersécurité avec Tronc Commun et Spécialisations

Objectif : Former des professionnels IT à la cybersécurité en adaptant les compétences aux besoins de leur métier. Durée totale : 3 à 6 mois (selon le format et la spécialisation choisie) Formats disponibles : Bootcamps, formations en ligne, en présentiel ou blended learning Possibilité de certifications à la fin des parcours


Tronc Commun : Fondamentaux de la Cybersécurité (Obligatoire pour tous)

⏳ Durée : 5 jours 👥 Public : Devs, Ops, DSI, RSSI, dirigeants, consultants

🔹 Module 1 - Introduction à la Cybersécurité

  • Enjeux stratégiques et réglementaires (RGPD, NIST, ISO 27001, DORA)

  • Panorama des cybermenaces actuelles (ransomware, phishing, APT…)

  • Fonctionnement des SOC, CSIRT et Red/Blue Teams

🔹 Module 2 - Sécurité des Systèmes et Réseaux

  • Principes d’architecture sécurisée (Zero Trust, segmentation réseau)

  • Protection des endpoints, firewalls, VPN, proxies

  • Sécurisation des infrastructures cloud et on-premise

🔹 Module 3 - Gestion des Incidents et Analyse Forensique

  • Détection et réponse aux incidents (SIEM, SOC)

  • Investigation numérique : logs, forensic et Threat Intelligence

  • Plan de réponse aux incidents et gestion de crise

🔹 Module 4 - Sécurité Applicative et DevSecOps

  • Introduction aux tests d’intrusion et à l’OWASP Top 10

  • Intégration de la sécurité dans les pipelines CI/CD

  • Notions de Secure Coding et revue de code sécurisé

🔹 Module 5 - Sensibilisation et Conformité

  • Gestion des risques et audit de sécurité

  • Cyber-résilience et plan de continuité d’activité (PCA/PRA)

  • Culture cybersécurité en entreprise et sensibilisation des équipes

Module 6: Ajout d’un sous-module sur le Monitoring et l’Observabilité en Cybersécurité

  • Introduction aux outils de supervision et observabilité en sécurité

  • Différences entre monitoring et observabilité (logs, traces, métriques)

  • Rôle du SIEM et des solutions d’EDR/XDR dans l’analyse des menaces

  • Étude de cas : détection d’une attaque en temps réel avec des logs

Après le tronc commun, chaque participant choisit une spécialisation adaptée à son métier.


🔹 Spécialisation 1 : Cybersécurité pour les Développeurs (DevSecOps)

Objectif : Intégrer la sécurité et l’observabilité dans le développement d’applications et le cycle DevSecOps Durée : 10 jours Public : Développeurs, DevOps, architectes logiciels

Modules :

  1. Secure Coding & OWASP Top 10

    • Injection SQL, XSS, CSRF : comprendre et prévenir

    • Bonnes pratiques en programmation sécurisée (Python, Java, PHP, etc.)

    • Outils d’analyse de code statique et dynamique (SonarQube, SAST)

  2. Automatisation de la Sécurité dans DevOps

    • Intégration de la sécurité dans les pipelines CI/CD (GitHub Actions, GitLab CI)

    • Analyse de vulnérabilités des dépendances (Snyk, Dependabot)

    • Protection des conteneurs et Kubernetes

  3. Observabilité de la Sécurité des Applications & API

    • Mise en place de logs de sécurité dans les applications (OWASP Logging Guide)

    • Monitoring des API et détection d’abus (Rate Limiting, JWT security)

    • Exploitation des outils comme Prometheus, Loki, OpenTelemetry pour la sécurité applicative

    • Détection d’anomalies dans les flux applicatifs

  4. Tests d’Intrusion et Sécurité Applicative

    • Méthodologies de pentesting sur applications web et API

    • Utilisation d’outils comme Burp Suite, OWASP ZAP

    • Études de cas sur des attaques réelles et remédiations


🔹 Spécialisation 2 : Cybersécurité pour les Ops (SecOps & Cloud Security)

Objectif : Sécuriser les infrastructures et intégrer l'observabilité pour une meilleure détection des menaces Durée : 10 jours Public : Administrateurs système, ingénieurs cloud, DevOps, NetOps

Modules :

  1. Sécurisation des Environnements Cloud & On-Prem

    • Modèles de responsabilité partagée (AWS, Azure, GCP)

    • IAM et gestion des accès cloud (Zero Trust, MFA)

    • Sécurité des machines virtuelles et conteneurs

  2. Sécurité Réseau et Détection des Menaces

    • Firewalling avancé, IDS/IPS et segmentation

    • Monitoring et logs avec ELK, Wazuh, Suricata

    • Mise en place d’un SIEM (Splunk, Graylog)

  3. Observabilité et Monitoring de la Sécurité IT

    • Introduction aux SIEM, XDR et EDR pour les équipes SecOps

    • Exploitation des logs de sécurité avec Elastic Stack (ELK) et Grafana Loki

    • Détection des comportements anormaux avec machine learning (AI/ML pour la cybersécurité)

    • Threat Hunting : analyse proactive des menaces avec Splunk et Sentinel

  4. Automatisation et Sécurité des Infra-as-Code

    • Sécurité de Terraform, Ansible et Kubernetes

    • Remédiation automatique des incidents

    • Threat hunting et SOC automation


Spécialisation 3 : Gouvernance et Stratégie Cyber (DSI, RSSI, Dirigeants)

Objectif : Définir une stratégie de cybersécurité et gérer les risques Durée : 7 jours Public : DSI, RSSI, CIO, CTO, consultants en cybersécurité

Modules :

  1. Stratégie de Cybersécurité et Gouvernance

    • Élaboration d’une politique de sécurité (PSSI)

    • Alignement avec les référentiels (ISO 27001, NIST, DORA…)

    • Gestion des risques et conformité réglementaire

  2. Gestion des Crises et Cyber-résilience

    • Simulation d’attaques et exercices de crise

    • PCA/PRA et continuité d’activité

    • Communication de crise et gestion des parties prenantes

  3. Observabilité et Sécurité : Piloter une Stratégie de Détection

    • Comprendre les métriques clés de la cybersécurité en entreprise

    • Exploiter la Threat Intelligence pour anticiper les attaques

    • Déployer une gouvernance de la sécurité basée sur l'observabilité

  4. SOC et Threat Intelligence pour Dirigeants

    • Comprendre le rôle des SOC et CERT

    • Gestion de la Threat Intelligence et veille cyber

    • Investissement et ROI en cybersécurité


🎓 Certifications possibles

  • ✅ CEH (Certified Ethical Hacker) pour les Devs et Pentesters

  • ✅ OSCP (Offensive Security Certified Professional) pour la cybersécurité offensive

  • ✅ CISSP (Certified Information Systems Security Professional) pour DSI/RSSI

  • ✅ CCSP (Certified Cloud Security Professional) pour SecOps


PreviousSpécialisation Industrie 4.0NextExpert en Virtualisation Open Source

Last updated 2 months ago