Cyber Game
Formation en Cybersécurité : Cyber Game
Formation créée le 19/02/2026. Dernière mise à jour le 16/03/2026.Version du programme : 1
Type de formation
PrésentielDurée de formation
14 heures (2 jours)Accessibilité
OuiCyber Game
Formation en Cybersécurité : Cyber Game
Ce programme de formation en cybersécurité offre une immersion complète dans le monde de la sécurité informatique. Les participants découvriront les menaces actuelles, les stratégies de défense, et développeront une "Cyber-Attitude". À travers des conférences interactives, des démonstrations de cyberattaques en temps réel, et des ateliers de gestion de crise, les stagiaires acquerront des compétences pratiques et théoriques essentielles. La formation inclut également des mises en situation scénarisées, des challenges de type Capture The Flag, et des quiz pour valider les acquis. Les participants repartiront avec des ressources opérationnelles, des certificats, et un kit de bonnes pratiques pour sécuriser leurs environnements personnel et professionnel.
Version PDFObjectifs de la formation
- Maîtriser les enjeux cyber : Comprendre les menaces actuelles (horizon 2026) et les risques spécifiques aux systèmes industriels.
- Piloter la stratégie de défense : Identifier les piliers fondamentaux (prévention, détection, réaction) et le rôle de chaque acteur de l'écosystème (gouvernance, défenseurs, attaquants).
- Adopter une "Cyber-Attitude" : Développer un raisonnement de sécurité informatique, accessible même sans profil technique.
- Anticiper l'avenir : Se projeter dans les métiers et opportunités de carrière du secteur.
Profil des bénéficiaires
- Technicien Informatique
- Étudiants BTS CIEL
- Une maîtrise des outils numériques, une culture informatique de base et une réelle curiosité pour les enjeux de cybersécurité sont attendues.
Contenu de la formation
Matin Conférence immersive : “Le monde de la cybersécurité en 2025” (3h)
- La cybersécurité aujourd’hui : pourquoi elle est devenue critique
- Exemples d’attaques réelles : Banques, Écoles, Infrastructures industrielles et transports
- Focus sur les attaques industrielles et leurs impacts : Arrêt de production Pertes financières Mise en danger des usagers
- Présentation vulgarisée des écosystèmes cyber : Attaquants Défense Supervision Autorités / gouvernance
Après-midi Lancement du Cyber Game & premières phases (4h)
- Le dispositif s’appuie sur notre logiciel de Cyber Sécurité CapSecur pour l’exploitation d’empreintes de vulnérabilités de type CVE. ce dispositif recrée une structure d'entreprise réelle via des équipes aux rôles prédéfinis pour une gestion de crise authentiques
- Scénario fil rouge: Un acteur majeur du transport est victime d’une cyberattaque majeure. Les 14 stagiaires sont répartis en 4 groupes de 3/4 personnes, chacun avec un rôle précis : Groupe 1 — Attaquants Groupe 2 — Dark Web / Revente des données Groupe 3 — Forces de l’ordre / ANSSI Groupe 4 — Supervision & Gouvernance cyber
- Présentation des règles du jeu et des objectifs de chaque équipe.C’est rythmée par des cycles pédagogiques, temps de réflexion par groupe → restitution → explication du formateur.
- Phase 1 Comment l’attaque est-elle possible? Le groupe Attaquants réfléchit à : Par où entrer? Quelle erreur humaine ou technique exploiter? pports pédagogiques du formateur : Notion de faille / vulnérabilité
- Découverte des CVE Principe du pentest
- Phase 2 — Exploitation & revente des données Le groupe Dark Web travaille sur : Que peut-on voler? À qui revendre? Quelle valeur ont les données? Apports pédagogiques : Données personnelles Dark Web (vulgarisé) Notion d’OSINT Risque réputationnel
Matin Détection, réaction & compréhension globale (3h)
- Phase 3 — Détection & supervision Le groupe Supervision & Gouvernance analyse : Quelles anomalies observer? Quels signaux faibles? Apports du formateur : SIEM EDR / XDR NDR Analyse comportementale Détection d’anomalies
- Phase 4 — Réaction & protection Le groupe Gendarmerie / Défense réfléchit à : Que faire en premier? Comment limiter les dégâts? Apports pédagogiques : Gestion d’incident Notion de Zero Day Communication de crise Mesures de protection prioritaires
Après-midi Synthèse finale & insertion professionnelle (4h)
- Vision globale de la cybersécurité Mise en commun de tout le scénario Reconstitution complète de l’attaque : Avant / Pendant / Après
- Le formateur explique quand et pourquoi utiliser : CVE Pentest EDR / XDR SIEM NDR OSINT Analyse comportementale Zero day SOC Malware Phishing IT vs OT Sécurité radio Forensic ANSSI Objectif : comprendre le rôle de chaque brique.
- Challenge Cyber Les participants devront trouver des flags sur la plateforme : Hackazon.
- Quiz Cyber 12 questions en lien avec toutes les briques de cybersécurité présentées pendant la formation. Inclut des énigmes et exercices pratiques pour tester la compréhension.
- Clôture — Débouchés & bonnes pratiques Atelier orientation & métiers : présentation des métiers de la cybersécurité accessibles après un BTS. Exemples de parcours professionnels pour inspirer les participants. Bonnes pratiques essentielles Hygiène numérique Remise d'un kit de bonnes pratiques à chaque participant afin de sécuriser ses environnements personnel et professionnel.
Suivi de l'exécution et évaluation des résultats
- Challenge Cyber (Capture The Flag)
- Quiz de Synthèse
- Évaluation des Bonnes Pratiques
Ressources techniques et pédagogiques
- Immersion & Démonstration : Conférences interactives avec démonstrations de cyberattaques en temps réel.
- Plateformes de simulation : Utilisation de la solution CapSecur (analyse de vulnérabilités) et de la plateforme Hackazon (Capture The Flag).
- Ateliers de gestion de crise cyber game : Mises en situation scénarisées d’une cyber attaque et gestion de crise.
- Ressources opérationnelles : Fiches réflexes, guides de survie numérique et kit de bonnes pratiques.
Qualité et satisfaction
Lieu
Délai d'accès
Accessibilité
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse tarek.loukil@isbe.education ou par téléphone au 06 18 45 59 40