Comment enseigner la cybersécurité : guides pédagogiques par domaine

30 guides pédagogiques pour les enseignants et formateurs en cybersécurité. Chaque guide détaille la progression recommandée, les exercices concrets, les erreurs courantes des formateurs et les méthodes d'évaluation.

Vous préparez un cours de cybersécurité ? Ces guides sont conçus par des formateurs terrain pour vous aider à structurer un programme efficace et engageant.

Pentest

Avancé

40-60h (5-10 jours de formation) · 4 exercices

Tests d'intrusion : du cadre éthique aux labs progressifs

Sécurité Défensive (Blue Team)

Intermédiaire

30-50h · 3 exercices

Penser comme l'attaquant pour mieux défendre

Analyse SOC

Intermédiaire

30-40h · 3 exercices

Triage, escalade, faux positifs : enseigner le jugement

Forensic Numérique

Avancé

30-40h · 3 exercices

Chain of custody, analyse de preuves, timeline reconstruction

Réponse à Incident

Intermédiaire

20-30h · 2 exercices

Exercices de crise en temps réel et communication d'équipe

Sécurité Web (OWASP)

Intermédiaire

30-40h · 2 exercices

OWASP Top 10 comme fil conducteur, labs progressifs

Sécurité Réseau

Intermédiaire

30-40h · 2 exercices

Analyse de paquets, firewalls, segmentation : du lab à la prod

Cryptographie Appliquée

Intermédiaire

20-30h · 3 exercices

Rendre concret l'abstrait : démos visuelles et cassage en TP

GRC (Gouvernance, Risques, Conformité)

Intermédiaire

30-40h · 2 exercices

Cas business, cartographie des risques, simulation d'audit

RGPD et Conformité Données

Intermédiaire

15-25h · 2 exercices

Mises en situation : incident CNIL, registre de traitement, AIPD

Sécurité Cloud

Intermédiaire

25-35h · 2 exercices

Multi-cloud en sandbox, IAM, misconfigurations courantes

DevSecOps

Intermédiaire

25-35h · 2 exercices

Pipeline CI/CD sécurisé, shift-left en équipe projet

Sensibilisation à la Cybersécurité

Débutant

10-20h · 2 exercices

Phishing pédagogique en amphi, jeux de rôle pour non-spécialistes

Sécurité Active Directory

Avancé

25-35h · 2 exercices

Lab AD vulnérable, Kerberoasting, hardening progressif

Reverse Engineering et Analyse Malware

Avancé

30-40h · 2 exercices

Sandbox, analyse statique puis dynamique, du binaire au rapport

OSINT

Intermédiaire

15-25h · 2 exercices

Méthodologie structurée, éthique et limites légales

Sécurité Mobile

Avancé

20-30h · 1 exercices

Android/iOS en sandbox, analyse APK, OWASP Mobile Top 10

Sécurité IoT/OT

Avancé

25-35h · 2 exercices

Protocoles industriels, surface d'attaque physique, labs Raspberry Pi

Threat Intelligence

Avancé

20-30h · 2 exercices

Cycle du renseignement, MITRE ATT&CK, production d'IOC

Gestion de Crise Cyber

Intermédiaire

15-25h · 2 exercices

Tabletop exercises, simulation de cellule de crise pour étudiants

Secure Coding

Intermédiaire

20-30h · 2 exercices

Code review live, injection SQL en direct, SAST intégré

Architecture Sécurisée

Avancé

25-35h · 2 exercices

Zero Trust en schéma, défense en profondeur, threat modeling

Opérations Red Team

Avancé

35-50h · 1 exercices

Chaîne d'attaque complète, C2, évasion : cadrage éthique

Bug Bounty

Intermédiaire

15-25h · 1 exercices

Règles d'engagement, triage, écriture de rapport, programmes éducatifs

Analyse de Malwares

Avancé

30-50h · 3 exercices

Comprendre les logiciels malveillants pour mieux s'en défendre

Sécurité de IA

Avancé

20-30h · 3 exercices

Attaques adversariales, LLM security et risques émergents

Purple Team

Avancé

30-40h · 3 exercices

Combiner attaque et défense pour améliorer la posture sécurité

Sécurité Kubernetes

Avancé

20-30h · 3 exercices

Sécuriser les clusters, les pods et la supply chain conteneur

Gestion des Vulnérabilités

Intermédiaire

20-30h · 3 exercices

Du scan à la remédiation : piloter un programme de vulnérabilités

Investigation Numérique

Avancé

30-50h · 3 exercices

DFIR avancé : mémoire, disque, réseau et artefacts Windows

Cyber Teachers