Florian Amette

Florian Amette

April 19, 2026

Les 10 premiers cours de cybersécurité

courscybersécuritédébutantparcoursprogramme
Les 10 premiers cours de cybersécurité

Les 10 premiers cours de cybersécurité

Par ou commencer ?

Quand un établissement décide de lancer un parcours en cybersécurité, la première question est toujours la même : par quoi commence-t-on ? Le domaine est vaste -- réseau, système, cryptographie, pentest, gouvernance, forensique -- et il est tentant de vouloir tout aborder rapidement.

Pourtant, l'ordre dans lequel on enseigne ces sujets a un impact considérable sur la compréhension des étudiants. Un cours sur le pentest sans bases réseau, c'est un château de cartes. Un module de gouvernance sans compréhension technique, c'est un exercice abstrait.

Cet article propose un enchaînement logique de dix cours fondamentaux, pensé pour construire progressivement les compétences nécessaires a tout professionnel de la cybersécurité.


Cours 1 : Introduction a la cybersécurité

Objectif : Donner aux étudiants une vision globale du domaine avant d'entrer dans les détails techniques.

Ce premier cours plante le décor. Il couvre :

  • Les grands types de menaces (malwares, ingénierie sociale, attaques réseau, menaces internes)
  • La triade CIA (Confidentialité, Intégrité, Disponibilité) comme cadre de réflexion
  • Un panorama des métiers de la cybersécurité : analyste SOC, pentester, RSSI, consultant, architecte sécurité
  • Les enjeux actuels : ransomware, supply chain attacks, réglementation

L'objectif n'est pas d'être exhaustif mais de créer un cadre mental dans lequel les cours suivants viendront s'inscrire.


Cours 2 : Fondamentaux des réseaux

Objectif : Maîtriser les bases réseau indispensables a la compréhension de la sécurité.

Pas de cybersécurité sans réseau. Ce cours couvre :

  • Le modèle OSI et TCP/IP : comprendre les couches et leur rôle
  • Les protocoles fondamentaux : IP, TCP, UDP, DNS, HTTP/HTTPS, DHCP, ARP
  • L'adressage et le routage
  • Les outils d'analyse : Wireshark, tcpdump

Un lab d'analyse de trafic réseau permet de rendre ces concepts concrets. Les étudiants capturent et analysent des échanges HTTP, DNS, et identifient les informations visibles en clair.


Cours 3 : Systèmes d'exploitation et sécurité

Objectif : Savoir administrer et sécuriser un système Linux et Windows.

Les attaques ciblent des systèmes. Il faut donc comprendre comment ils fonctionnent :

  • Architecture Linux : système de fichiers, permissions, processus, services
  • Architecture Windows : registre, Active Directory, stratégies de groupe
  • Gestion des utilisateurs et des droits
  • Journalisation et surveillance (syslog, Event Viewer)
  • Durcissement : désactivation des services inutiles, mises a jour, configuration des pare-feu locaux

Le lab : appliquer un guide de durcissement CIS Benchmarks sur une machine Linux et une machine Windows.


Cours 4 : Cryptographie appliquée

Objectif : Comprendre les mécanismes cryptographiques utilisés au quotidien en sécurité.

La cryptographie n'a pas besoin d'être un cours de mathématiques pures. L'approche appliquée fonctionne mieux :

  • Chiffrement symétrique (AES) et asymétrique (RSA, courbes elliptiques)
  • Fonctions de hachage et intégrité
  • Signatures numériques
  • Certificats et PKI (Public Key Infrastructure)
  • TLS/SSL : comment fonctionne une connexion HTTPS

Lab : générer des clés avec OpenSSL, chiffrer/déchiffrer des fichiers, analyser un certificat TLS, comprendre une attaque man-in-the-middle sur un protocole non chiffré.


Cours 5 : Sécurité des réseaux

Objectif : Savoir protéger et surveiller un réseau.

Ce cours approfondit les notions vues au cours 2, cette fois sous l'angle de la défense :

  • Pare-feu : règles de filtrage, zones de confiance, DMZ
  • VPN : principes, protocoles (IPsec, WireGuard), cas d'usage
  • IDS/IPS : détection et prévention d'intrusions
  • Segmentation réseau et VLAN
  • Wi-Fi : WPA2/WPA3, attaques courantes

Lab : configurer un pare-feu pfSense, mettre en place des règles de filtrage, détecter un scan de ports avec Suricata.


Cours 6 : Sécurité des applications web

Objectif : Identifier et comprendre les vulnérabilités web les plus courantes.

Le web est la surface d'attaque la plus exposée. Ce cours couvre :

  • Le Top 10 OWASP : injections, XSS, CSRF, broken authentication, etc.
  • Les mécanismes de défense : validation des entrées, CSP, CORS, gestion des sessions
  • Les outils de test : Burp Suite, OWASP ZAP

Lab : exploiter et corriger des vulnérabilités sur DVWA ou Juice Shop. L'exercice de correction est aussi important que l'exploitation : les étudiants doivent comprendre comment protéger, pas seulement comment attaquer.


Cours 7 : Gestion des identités et des accès

Objectif : Maîtriser les mécanismes d'authentification et d'autorisation.

Ce cours est souvent sous-estimé dans les parcours débutants, alors qu'il est fondamental :

  • Authentification : mots de passe, MFA, biométrie, SSO
  • Autorisation : modèles RBAC, ABAC, principe du moindre privilège
  • Annuaires : Active Directory, LDAP
  • Protocoles : Kerberos, OAuth, SAML

Lab : monter un environnement Active Directory, créer des utilisateurs et des groupes, appliquer des stratégies de groupe, puis tester des attaques courantes (Kerberoasting, Pass-the-Hash) dans un cadre contrôlé.


Cours 8 : Introduction au pentest

Objectif : Comprendre la méthodologie et les outils de base du test d'intrusion.

A ce stade du parcours, les étudiants ont les prérequis nécessaires pour aborder le pentest :

  • Méthodologie : reconnaissance, scan, exploitation, post-exploitation, rapport
  • Cadre légal et éthique du pentester
  • Outils : Nmap, Metasploit, Burp Suite, Gobuster
  • Rédaction d'un rapport d'audit

Lab : mener un mini-audit sur une machine Metasploitable ou une machine VulnHub. L'accent est mis sur la démarche méthodique, pas sur le nombre de failles trouvées.


Cours 9 : Réponse a incident et forensique

Objectif : Savoir réagir face a un incident de sécurité et mener une investigation.

Ce cours prépare les étudiants au volet défensif du métier :

  • Processus de réponse a incident (préparation, détection, confinement, éradication, retour a la normale, retour d'expérience)
  • Collecte et préservation des preuves
  • Analyse forensique : disques, mémoire, journaux
  • Outils : Autopsy, Volatility, journaux système

Lab : investiguer une machine compromise. A partir d'une image disque et d'un dump mémoire, reconstituer le scénario d'attaque. Cet exercice développe des compétences d'analyse et de rigueur très recherchées sur le marché.


Cours 10 : Gouvernance et conformité

Objectif : Comprendre le cadre organisationnel et réglementaire de la cybersécurité.

Ce dixième cours ferme la boucle en abordant la dimension non technique :

  • Normes : ISO 27001, NIST CSF, EBIOS Risk Manager
  • Réglementation : RGPD, directive NIS2, LPM
  • Politique de sécurité : rédaction, mise en oeuvre, audit
  • Analyse de risques : identifier, évaluer, traiter
  • Le rôle du RSSI dans une organisation

Étude de cas : les étudiants analysent les risques d'une organisation fictive et rédigent les grandes lignes d'une politique de sécurité. Cet exercice leur montre que la cybersécurité ne se résume pas a des outils techniques.


Pourquoi cet ordre ?

La logique de cette progression est simple : chaque cours s'appuie sur les précédents.

Le pentest (cours 8) nécessite de comprendre les réseaux (cours 2), les systèmes (cours 3), la crypto (cours 4) et la sécurité web (cours 6). La réponse a incident (cours 9) mobilise toutes les compétences techniques acquises. La gouvernance (cours 10) donne du sens a l'ensemble en le replaçant dans un contexte organisationnel.

Cette structure n'est pas figée : elle peut être adaptée selon la durée de la formation, le profil des étudiants et les objectifs de l'établissement. Mais le principe reste le même -- construire les briques avant le mur.


Et après ces 10 cours ?

Ces dix cours constituent le socle. Au-dela, les étudiants peuvent se spécialiser selon leurs affinités : sécurité offensive, SOC et blue team, architecture sécurité, ou GRC (Gouvernance, Risque, Conformité). La préparation a des certifications comme le CompTIA Security+ ou le CEH est un excellent prolongement.

Si vous construisez un parcours de cybersécurité pour votre établissement et cherchez des intervenants expérimentés pour animer ces cours, retrouvez les profils de nos teachers sur Cyber Teachers.

Tous les articles →

Transformez vos formations cybersécurité avec des experts

Expert qualifié en 24h • Formation sur-mesure • Consultation gratuite

Cyber Teachers