Cybersecurite
Parcours de Formation en Cybersécurité avec Tronc Commun et Spécialisations
Objectif : Former des professionnels IT à la cybersécurité en adaptant les compétences aux besoins de leur métier. Durée totale : 3 à 6 mois (selon le format et la spécialisation choisie) Formats disponibles : Bootcamps, formations en ligne, en présentiel ou blended learning Possibilité de certifications à la fin des parcours
Tronc Commun : Fondamentaux de la Cybersécurité (Obligatoire pour tous)
⏳ Durée : 5 jours 👥 Public : Devs, Ops, DSI, RSSI, dirigeants, consultants
🔹 Module 1 - Introduction à la Cybersécurité
Enjeux stratégiques et réglementaires (RGPD, NIST, ISO 27001, DORA)
Panorama des cybermenaces actuelles (ransomware, phishing, APT…)
Fonctionnement des SOC, CSIRT et Red/Blue Teams
🔹 Module 2 - Sécurité des Systèmes et Réseaux
Principes d’architecture sécurisée (Zero Trust, segmentation réseau)
Protection des endpoints, firewalls, VPN, proxies
Sécurisation des infrastructures cloud et on-premise
🔹 Module 3 - Gestion des Incidents et Analyse Forensique
Détection et réponse aux incidents (SIEM, SOC)
Investigation numérique : logs, forensic et Threat Intelligence
Plan de réponse aux incidents et gestion de crise
🔹 Module 4 - Sécurité Applicative et DevSecOps
Introduction aux tests d’intrusion et à l’OWASP Top 10
Intégration de la sécurité dans les pipelines CI/CD
Notions de Secure Coding et revue de code sécurisé
🔹 Module 5 - Sensibilisation et Conformité
Gestion des risques et audit de sécurité
Cyber-résilience et plan de continuité d’activité (PCA/PRA)
Culture cybersécurité en entreprise et sensibilisation des équipes
Module 6: Ajout d’un sous-module sur le Monitoring et l’Observabilité en Cybersécurité
Introduction aux outils de supervision et observabilité en sécurité
Différences entre monitoring et observabilité (logs, traces, métriques)
Rôle du SIEM et des solutions d’EDR/XDR dans l’analyse des menaces
Étude de cas : détection d’une attaque en temps réel avec des logs
Après le tronc commun, chaque participant choisit une spécialisation adaptée à son métier.
🔹 Spécialisation 1 : Cybersécurité pour les Développeurs (DevSecOps)
Objectif : Intégrer la sécurité et l’observabilité dans le développement d’applications et le cycle DevSecOps Durée : 10 jours Public : Développeurs, DevOps, architectes logiciels
Modules :
Secure Coding & OWASP Top 10
Injection SQL, XSS, CSRF : comprendre et prévenir
Bonnes pratiques en programmation sécurisée (Python, Java, PHP, etc.)
Outils d’analyse de code statique et dynamique (SonarQube, SAST)
Automatisation de la Sécurité dans DevOps
Intégration de la sécurité dans les pipelines CI/CD (GitHub Actions, GitLab CI)
Analyse de vulnérabilités des dépendances (Snyk, Dependabot)
Protection des conteneurs et Kubernetes
Observabilité de la Sécurité des Applications & API
Mise en place de logs de sécurité dans les applications (OWASP Logging Guide)
Monitoring des API et détection d’abus (Rate Limiting, JWT security)
Exploitation des outils comme Prometheus, Loki, OpenTelemetry pour la sécurité applicative
Détection d’anomalies dans les flux applicatifs
Tests d’Intrusion et Sécurité Applicative
Méthodologies de pentesting sur applications web et API
Utilisation d’outils comme Burp Suite, OWASP ZAP
Études de cas sur des attaques réelles et remédiations
🔹 Spécialisation 2 : Cybersécurité pour les Ops (SecOps & Cloud Security)
Objectif : Sécuriser les infrastructures et intégrer l'observabilité pour une meilleure détection des menaces Durée : 10 jours Public : Administrateurs système, ingénieurs cloud, DevOps, NetOps
Modules :
Sécurisation des Environnements Cloud & On-Prem
Modèles de responsabilité partagée (AWS, Azure, GCP)
IAM et gestion des accès cloud (Zero Trust, MFA)
Sécurité des machines virtuelles et conteneurs
Sécurité Réseau et Détection des Menaces
Firewalling avancé, IDS/IPS et segmentation
Monitoring et logs avec ELK, Wazuh, Suricata
Mise en place d’un SIEM (Splunk, Graylog)
Observabilité et Monitoring de la Sécurité IT
Introduction aux SIEM, XDR et EDR pour les équipes SecOps
Exploitation des logs de sécurité avec Elastic Stack (ELK) et Grafana Loki
Détection des comportements anormaux avec machine learning (AI/ML pour la cybersécurité)
Threat Hunting : analyse proactive des menaces avec Splunk et Sentinel
Automatisation et Sécurité des Infra-as-Code
Sécurité de Terraform, Ansible et Kubernetes
Remédiation automatique des incidents
Threat hunting et SOC automation
Spécialisation 3 : Gouvernance et Stratégie Cyber (DSI, RSSI, Dirigeants)
Objectif : Définir une stratégie de cybersécurité et gérer les risques Durée : 7 jours Public : DSI, RSSI, CIO, CTO, consultants en cybersécurité
Modules :
Stratégie de Cybersécurité et Gouvernance
Élaboration d’une politique de sécurité (PSSI)
Alignement avec les référentiels (ISO 27001, NIST, DORA…)
Gestion des risques et conformité réglementaire
Gestion des Crises et Cyber-résilience
Simulation d’attaques et exercices de crise
PCA/PRA et continuité d’activité
Communication de crise et gestion des parties prenantes
Observabilité et Sécurité : Piloter une Stratégie de Détection
Comprendre les métriques clés de la cybersécurité en entreprise
Exploiter la Threat Intelligence pour anticiper les attaques
Déployer une gouvernance de la sécurité basée sur l'observabilité
SOC et Threat Intelligence pour Dirigeants
Comprendre le rôle des SOC et CERT
Gestion de la Threat Intelligence et veille cyber
Investissement et ROI en cybersécurité
🎓 Certifications possibles
✅ CEH (Certified Ethical Hacker) pour les Devs et Pentesters
✅ OSCP (Offensive Security Certified Professional) pour la cybersécurité offensive
✅ CISSP (Certified Information Systems Security Professional) pour DSI/RSSI
✅ CCSP (Certified Cloud Security Professional) pour SecOps
Last updated