Formations & sensibilisation cybersécurité.
Programmes taillés sur mesure pour vos équipes : RSSI, IT, métiers, dirigeants. Du module e-learning court à la session immersive de gestion de crise — tout est conçu autour de votre contexte réel.
Objectifs & compétences
Cette formation apporte une vision générale de la cybersécurité dans le contexte des enjeux technologiques, économiques et sociaux mondiaux. À l'issue, les participants seront capables de :
- Découvrir les grands référentiels et normes qui encadrent la cybersécurité au niveau national et international
- Comprendre les obligations juridiques et les responsabilités des organisations en matière de sécurité numérique
- Identifier les menaces et vulnérabilités pesant sur les SI, et évaluer les risques associés
- Mettre en place des mesures de protection concrètes pour anticiper, atténuer et répondre aux incidents
- Adopter les bonnes pratiques au quotidien, tant au niveau personnel que professionnel
- Se familiariser avec les outils clés utilisés par les professionnels pour sécuriser infrastructures et données
Prérequis : connaissances générales dans les systèmes d'information.
Généralité sur la cybersécurité — État de l'art
Matin
- Présentation du cursus & biographie formateur
- Chapitre 1 — Introduction à la cybersécurité : définitions cybersécurité & hacking, DICP et critères de sécurité, catégories de hackers
- Chapitre 2 — Tendances de la cybercriminalité : évolution en France, Afrique, monde · impact économique · modèle « hacking-as-a-service » · word cloud
- Chapitre 3 — Métiers de la cybersécurité : pilotage, conception, gestion d'incidents, conseil, R&D, métiers contributeurs
Après-midi
- Chapitre 4 — Parcours cybersécurité : académique, certifications, autodidacte, cartographie
- Chapitre 5 — Familles d'équipes : Blue Team, Red Team, Purple Team (méthodes, outils, organisation)
- Chapitre 6 — Ressources & certifications
- Chapitre 7 — Acteurs de la lutte anti-cybercriminalité : OCLCTIC, BEFTI, IRCGN, BFMP, DGSI, CISA, NSA, DOJ, DHS, Cyber US Command, continent africain
- Chapitre 8 — Bonnes pratiques : gouvernance, défense en profondeur, gestion des incidents
Gouvernance de la sécurité des systèmes d'information
Matin
- Chapitre 9 — Normes & référentiels : ISO 27001, CIS Controls, RGPD, DORA, PCI DSS, HIPAA, NIST, ITIL, FISMA, COBIT… + TP #1 : élaboration d'une PSSI
- Chapitre 10 — DevSecOps : sécurisation applicative, OWASP, MITRE, SSDLC, STRIDE, outils + TD #01 : démo audit d'une application Web
Après-midi
- Chapitre 11 — Gestion de risques : focus sur la donnée comme objectif ultime, méthode EBIOS RM + TP #2 : étude de cas — scénarios de risques et cartographie cyber d'une entreprise fictive
Cybersécurité opérationnelle (1/2)
Matin
- Chapitre 12 — Test d'intrusion & pentest : phases du hacking, phases d'un pentest, aspects légaux, méthodes & frameworks + TD #02 : démo Framework Pentest CYBEREVA · TP #3 — #5 : équipes, questionnaire pré-engagement, rédaction d'un contrat
- Chapitre 13 — Préparation du test d'intrusion : machines de pentest + TD #03 : démo gadgets « geek » · TP #6 : matrice de suivi de pentest
Après-midi
- Chapitre 14 — Collecte d'informations : OSINT, relevés passif et actif + TD #04 : outils OSINT · TP #7 : reconnaissance
- Chapitre 15 — Énumération de l'infrastructure : périmètre, évasion, protocoles + TD #05 : outils d'énumération · TP #8 : énumération
Cybersécurité opérationnelle (2/2)
Matin
- Chapitre 16 — Analyse des vulnérabilités : scan, outils, vulnérabilités connues + TD #06 : OpenVAS / Nmap · TP #9 : identification
- Chapitre 17 — Exploitation : recherche d'exploits, frameworks d'attaque + TD #07 : Metasploit, déploiement de charges, écoute passive/active, bruteforcing, mouvements latéraux, élévation de privilèges (Linux) + TP #10 : exploitation
Après-midi
- Chapitre 18 — Post-exploitation : désactivation des éléments de traçabilité, persistances (ADS, registre, planificateur, services), nettoyage des traces + TP #11 : matrice de suivi · TP #12 : présentation d'un rapport de pentest par équipe
Gestion des crises cyber & validation des acquis
Matin — Gestion des crises cyber
- Chapitre 19 — Gestion des incidents cybersécurité : actualité, définition, communication & objectifs, difficultés rencontrées, étapes d'une crise cyber
- Chapitre 20 — Forensics & investigations numériques : étapes, outils Digital Forensics, collecte physique & virtualisation + TD #08 : cas de crise · TD #09 : cas pratique via Lab · TP #13 : mission Forensics
Après-midi — Validation & bonus
- Sondage & test : enquête de satisfaction, validation des connaissances
- Bonus — Dark Web : définition, strates d'internet, entreprises face au Dark Web + TD #10 : démonstration d'un accès sécurisé
Pédagogie & ressources
Formation participative et ludique, centrée sur l'expérience, l'immersion et la mise en pratique. Alternance d'apports théoriques et d'outils pratiques.
Ressources : support PDF / PowerPoint, ordinateur, vidéoprojecteur, tableau blanc, visioconférence (Zoom, MS Teams).
Pendant la formation : mises en situation, cas d'usage, travail individuel ou collaboratif sur des cas réels.
Après la formation : enquête de satisfaction (amélioration continue), validation des acquis par un test de connaissances.
Catalogue de formations.
Modules certifiants ou non, animés par nos consultants seniors. Tous adaptables à votre contexte sectoriel et réglementaire.
RSSI : pilotage opérationnel
Tableaux de bord, comités, plans de remédiation, gestion des fournisseurs. Cas pratiques sur EBIOS RM et ISO 27001.
ISO 27001 — Lead Implementer
Mise en place d'un SMSI conforme. Préparation à la certification PECB. Documents types et workflows.
RGPD pour DPO & juristes
Registre, AIPD, transferts hors UE, gestion d'incident, relations CNIL. Atelier pratique sur vos traitements.
Réponse à incident
Méthodologie SANS. Triage, confinement, éradication, retour à la normale. Exercice rouge en fin de session.
NIS 2 & DORA
Lecture comparée des deux textes. Gap analysis sur votre périmètre. Plan d'action documenté en sortie.
Cyber pour COMEX
Briefing exécutif : panorama des menaces, KPI à suivre, vocabulaire de pilotage. Sans jargon technique.
Sensibilisation sur mesure.
Pas de e-learning générique. Nous concevons les supports à partir des incidents observés chez vous, dans votre langue, sur votre charte graphique.
Ce que comprend une campagne
- Audit comportemental initial : campagne de phishing test + questionnaire de maturité.
- Modules e-learning courts (5–8 min) sur vos cas : phishing, mots de passe, mobilité, données sensibles, IA générative.
- Communication interne : bannières, affiches, mini-vidéos, briefings managers.
- Mesures & reporting : taux de clic, taux de signalement, scores par BU/site, évolution mensuelle.
- Boucle d'amélioration : modules réajustés tous les trimestres selon les KPI.
Comment ça se passe.
Formats
- Présentiel dans vos locaux ou les nôtres (Paris). 6 à 12 stagiaires par session.
- Distanciel synchrone via Teams/Zoom, modules de 2-3 h, jusqu'à 25 participants.
- Blended learning : combinaison e-learning + ateliers live + suivi individuel.
Tarification
Forfait par session ou prix par stagiaire selon le format. Devis sous 48h ouvrées après cadrage. Cybereva est déclaré organisme de formation auprès de la DREETS Île-de-France sous le numéro NDA 11 77 09 494 77, formations éligibles aux dispositifs OPCO.
Recevoir le catalogue
Pour recevoir le programme PDF détaillé (objectifs, prérequis, programme heure par heure, modalités d'évaluation), demande via le formulaire de contact ou directement à formations@cybereva.com.