Comment enseigner la cybersécurité : guides pédagogiques par domaine
30 guides pédagogiques pour les enseignants et formateurs en cybersécurité. Chaque guide détaille la progression recommandée, les exercices concrets, les erreurs courantes des formateurs et les méthodes d'évaluation.
Vous préparez un cours de cybersécurité ? Ces guides sont conçus par des formateurs terrain pour vous aider à structurer un programme efficace et engageant.
Pentest
Avancé40-60h (5-10 jours de formation) · 4 exercices
Tests d'intrusion : du cadre éthique aux labs progressifs
Sécurité Défensive (Blue Team)
Intermédiaire30-50h · 3 exercices
Penser comme l'attaquant pour mieux défendre
Analyse SOC
Intermédiaire30-40h · 3 exercices
Triage, escalade, faux positifs : enseigner le jugement
Forensic Numérique
Avancé30-40h · 3 exercices
Chain of custody, analyse de preuves, timeline reconstruction
Réponse à Incident
Intermédiaire20-30h · 2 exercices
Exercices de crise en temps réel et communication d'équipe
Sécurité Web (OWASP)
Intermédiaire30-40h · 2 exercices
OWASP Top 10 comme fil conducteur, labs progressifs
Sécurité Réseau
Intermédiaire30-40h · 2 exercices
Analyse de paquets, firewalls, segmentation : du lab à la prod
Cryptographie Appliquée
Intermédiaire20-30h · 3 exercices
Rendre concret l'abstrait : démos visuelles et cassage en TP
GRC (Gouvernance, Risques, Conformité)
Intermédiaire30-40h · 2 exercices
Cas business, cartographie des risques, simulation d'audit
RGPD et Conformité Données
Intermédiaire15-25h · 2 exercices
Mises en situation : incident CNIL, registre de traitement, AIPD
Sécurité Cloud
Intermédiaire25-35h · 2 exercices
Multi-cloud en sandbox, IAM, misconfigurations courantes
DevSecOps
Intermédiaire25-35h · 2 exercices
Pipeline CI/CD sécurisé, shift-left en équipe projet
Sensibilisation à la Cybersécurité
Débutant10-20h · 2 exercices
Phishing pédagogique en amphi, jeux de rôle pour non-spécialistes
Sécurité Active Directory
Avancé25-35h · 2 exercices
Lab AD vulnérable, Kerberoasting, hardening progressif
Reverse Engineering et Analyse Malware
Avancé30-40h · 2 exercices
Sandbox, analyse statique puis dynamique, du binaire au rapport
OSINT
Intermédiaire15-25h · 2 exercices
Méthodologie structurée, éthique et limites légales
Sécurité Mobile
Avancé20-30h · 1 exercices
Android/iOS en sandbox, analyse APK, OWASP Mobile Top 10
Sécurité IoT/OT
Avancé25-35h · 2 exercices
Protocoles industriels, surface d'attaque physique, labs Raspberry Pi
Threat Intelligence
Avancé20-30h · 2 exercices
Cycle du renseignement, MITRE ATT&CK, production d'IOC
Gestion de Crise Cyber
Intermédiaire15-25h · 2 exercices
Tabletop exercises, simulation de cellule de crise pour étudiants
Secure Coding
Intermédiaire20-30h · 2 exercices
Code review live, injection SQL en direct, SAST intégré
Architecture Sécurisée
Avancé25-35h · 2 exercices
Zero Trust en schéma, défense en profondeur, threat modeling
Opérations Red Team
Avancé35-50h · 1 exercices
Chaîne d'attaque complète, C2, évasion : cadrage éthique
Bug Bounty
Intermédiaire15-25h · 1 exercices
Règles d'engagement, triage, écriture de rapport, programmes éducatifs
Analyse de Malwares
Avancé30-50h · 3 exercices
Comprendre les logiciels malveillants pour mieux s'en défendre
Sécurité de IA
Avancé20-30h · 3 exercices
Attaques adversariales, LLM security et risques émergents
Purple Team
Avancé30-40h · 3 exercices
Combiner attaque et défense pour améliorer la posture sécurité
Sécurité Kubernetes
Avancé20-30h · 3 exercices
Sécuriser les clusters, les pods et la supply chain conteneur
Gestion des Vulnérabilités
Intermédiaire20-30h · 3 exercices
Du scan à la remédiation : piloter un programme de vulnérabilités
Investigation Numérique
Avancé30-50h · 3 exercices
DFIR avancé : mémoire, disque, réseau et artefacts Windows