Syllabus cybersécurité
Ces gabarits aident les responsables pédagogiques et formateurs à cadrer un module complet : objectifs, séquences, activités, évaluation et prérequis. Chaque modèle est pensé pour des cours en école d’ingénieurs, bootcamp ou formation continue : vous pouvez l’adapter à votre calendrier et à votre lab.
La version PDF est en préparation : indiquez le ou les syllabus souhaités via le formulaire de contact et nous vous les envoyons ou les adaptons avec votre équipe.
- IntermédiaireOffensive security / Pentest
Tests d’intrusion et méthodologie offensive
Étudiants ingénieurs ou bootcamp avec bases Linux et réseau, préparation aux labs type CTF ou certification pratique.
35 à 45 h (module ingénieur ou bootcamp)
- IntermédiaireDéfense / SOC
SOC, détection et blue team
Futurs analystes SOC, ingénieurs cybersécurité orientés défense, renfort sur cursus réseau ou système.
30 à 40 h
- AvancéForensic
Investigation numérique et preuve électronique
Étudiants en cybersécurité avancée, juristes techniques ou admins préparant des rôles DFIR.
28 à 36 h
- IntermédiaireApplication security
Sécurité des applications web
Développeurs en reconversion, étudiants ingénieurs, profils dev souhaitant intégrer la sécurité dans le cycle de vie.
24 à 32 h
- DébutantRéseau sécurisé
Sécurité réseau et segmentation
Premier module cybersécurité après fondamentaux réseau (BUT, première année master, reconversions).
20 à 28 h
- IntermédiaireCrypto
Cryptographie appliquée
Ingénieurs informatique, cryptologie pour la cybersécurité (pas un cours de maths pur).
24 à 30 h
- IntermédiaireGouvernance / conformité
GRC et mise en œuvre ISO 27001
Futurs RSSI adjoints, auditeurs internes, consultants débutants, managers IT.
30 à 36 h
- IntermédiaireDevSecOps
DevSecOps et sécurité du pipeline
Développeurs, ingénieurs plateforme, étudiants avec pratique Git et CI basique.
26 à 34 h
- IntermédiaireCloud security
Sécurité cloud (IaaS/PaaS)
Ingénieurs cloud débutants, admins en transition, cursus cybersécurité orienté infra.
28 à 36 h
- DébutantAwareness
Sensibilisation cybersécurité des utilisateurs
Tous publics en entreprise ou modules « transverses » en école (non spécialistes).
12 à 18 h (dispensé sur plusieurs demi-journées)
- AvancéIdentity / Windows
Sécurité Active Directory et environnements Windows
Étudiants avancés ou admins Windows voulant une spécialisation sécurité AD.
32 à 40 h
- IntermédiaireCrisis management
Gestion de crise et communication cyber
Futurs RSSI, responsables continuité, chefs de projet, extension du module réponse à incident.
16 à 24 h
- AvancéOffensive security / Red Team
Red Team Operations
Pentesters confirmés, consultants offensifs et opérateurs souhaitant simuler des attaques avancées de bout en bout face à des défenses actives.
40 à 50 h (module avancé ou formation continue)
- IntermédiaireThreat Intelligence / CTI
Threat Intelligence et veille cyber
Analystes SOC, consultants GRC et responsables sécurité souhaitant structurer une capacité de veille et de renseignement sur les menaces.
25 à 35 h (module spécialisé ou formation continue)
- AvancéSécurité IoT / Systèmes embarqués
Sécurité IoT et systèmes embarqués
Ingénieurs sécurité, développeurs embarqués et pentesters souhaitant maîtriser l'audit de dispositifs IoT et de firmwares.
25 à 35 h (module spécialisé)
- DébutantGouvernance / Conformité / RGPD
RGPD et conformité numérique
DPO en formation, responsables juridiques, chefs de projet IT et toute personne impliquée dans la protection des données personnelles.
15 à 20 h (module fondamental ou sensibilisation avancée)
- IntermédiaireSécurité mobile / AppSec
Sécurité des applications mobiles
Développeurs mobiles, pentesters applicatifs et analystes sécurité souhaitant auditer et sécuriser des applications Android et iOS.
25 à 35 h (module spécialisé ou bootcamp)
- IntermédiaireOSINT / Investigation numérique
OSINT et investigation en sources ouvertes
Analystes CTI, enquêteurs numériques, journalistes d'investigation et professionnels de la sécurité souhaitant maîtriser la collecte d'informations en sources ouvertes.
20 à 30 h (module spécialisé ou formation continue)
- AvancéAnalyse de malwares / Reverse engineering
Analyse de malwares
Analystes SOC confirmés, incident responders et reverse engineers souhaitant développer des compétences en analyse et classification de codes malveillants.
30 à 40 h (module avancé ou formation continue)
- AvancéPurple Team / Amélioration continue
Purple Team et amélioration continue
Professionnels expérimentés côté offensif ou défensif souhaitant adopter une approche collaborative Purple Team pour améliorer la détection et la réponse aux menaces.
30 à 40 h (module avancé ou formation continue)
Demander un syllabus en PDF·Check liste brief cours·Guides par type de cours