Cyber Game

Formation en Cybersécurité : Cyber Game

Formation créée le 19/02/2026. Dernière mise à jour le 16/03/2026.
Version du programme : 1
Taux de satisfaction des apprenants
9,7/10 (4 avis)

Type de formation

Présentiel

Durée de formation

14 heures (2 jours)

Accessibilité

Oui
Net de TVA
S'inscrire
Cette formation est gratuite.
S'inscrire
Net de TVA
S'inscrire
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

Cyber Game

Formation en Cybersécurité : Cyber Game


Ce programme de formation en cybersécurité offre une immersion complète dans le monde de la sécurité informatique. Les participants découvriront les menaces actuelles, les stratégies de défense, et développeront une "Cyber-Attitude". À travers des conférences interactives, des démonstrations de cyberattaques en temps réel, et des ateliers de gestion de crise, les stagiaires acquerront des compétences pratiques et théoriques essentielles. La formation inclut également des mises en situation scénarisées, des challenges de type Capture The Flag, et des quiz pour valider les acquis. Les participants repartiront avec des ressources opérationnelles, des certificats, et un kit de bonnes pratiques pour sécuriser leurs environnements personnel et professionnel.

Version PDF

Objectifs de la formation

  • Maîtriser les enjeux cyber : Comprendre les menaces actuelles (horizon 2026) et les risques spécifiques aux systèmes industriels.
  • Piloter la stratégie de défense : Identifier les piliers fondamentaux (prévention, détection, réaction) et le rôle de chaque acteur de l'écosystème (gouvernance, défenseurs, attaquants).
  • Adopter une "Cyber-Attitude" : Développer un raisonnement de sécurité informatique, accessible même sans profil technique.
  • Anticiper l'avenir : Se projeter dans les métiers et opportunités de carrière du secteur.

Profil des bénéficiaires

Pour qui
  • Technicien Informatique
  • Étudiants BTS CIEL
Prérequis
  • Une maîtrise des outils numériques, une culture informatique de base et une réelle curiosité pour les enjeux de cybersécurité sont attendues.

Contenu de la formation

Matin Conférence immersive : “Le monde de la cybersécurité en 2025” (3h)
  • La cybersécurité aujourd’hui : pourquoi elle est devenue critique
  • Exemples d’attaques réelles : Banques, Écoles, Infrastructures industrielles et transports
  • Focus sur les attaques industrielles et leurs impacts : Arrêt de production Pertes financières Mise en danger des usagers
  • Présentation vulgarisée des écosystèmes cyber : Attaquants Défense Supervision Autorités / gouvernance
Après-midi Lancement du Cyber Game & premières phases (4h)
  • Le dispositif s’appuie sur notre logiciel de Cyber Sécurité CapSecur pour l’exploitation d’empreintes de vulnérabilités de type CVE. ce dispositif recrée une structure d'entreprise réelle via des équipes aux rôles prédéfinis pour une gestion de crise authentiques
  • Scénario fil rouge: Un acteur majeur du transport est victime d’une cyberattaque majeure. Les 14 stagiaires sont répartis en 4 groupes de 3/4 personnes, chacun avec un rôle précis : Groupe 1 — Attaquants Groupe 2 — Dark Web / Revente des données Groupe 3 — Forces de l’ordre / ANSSI Groupe 4 — Supervision & Gouvernance cyber
  • Présentation des règles du jeu et des objectifs de chaque équipe.C’est rythmée par des cycles pédagogiques, temps de réflexion par groupe → restitution → explication du formateur.
  • Phase 1 Comment l’attaque est-elle possible? Le groupe Attaquants réfléchit à : Par où entrer? Quelle erreur humaine ou technique exploiter? pports pédagogiques du formateur : Notion de faille / vulnérabilité
  • Découverte des CVE Principe du pentest
  • Phase 2 — Exploitation & revente des données Le groupe Dark Web travaille sur : Que peut-on voler? À qui revendre? Quelle valeur ont les données? Apports pédagogiques : Données personnelles Dark Web (vulgarisé) Notion d’OSINT Risque réputationnel
Matin Détection, réaction & compréhension globale (3h)
  • Phase 3 — Détection & supervision Le groupe Supervision & Gouvernance analyse : Quelles anomalies observer? Quels signaux faibles? Apports du formateur : SIEM EDR / XDR NDR Analyse comportementale Détection d’anomalies
  • Phase 4 — Réaction & protection Le groupe Gendarmerie / Défense réfléchit à : Que faire en premier? Comment limiter les dégâts? Apports pédagogiques : Gestion d’incident Notion de Zero Day Communication de crise Mesures de protection prioritaires
Après-midi Synthèse finale & insertion professionnelle (4h)
  • Vision globale de la cybersécurité Mise en commun de tout le scénario Reconstitution complète de l’attaque : Avant / Pendant / Après
  • Le formateur explique quand et pourquoi utiliser : CVE Pentest EDR / XDR SIEM NDR OSINT Analyse comportementale Zero day SOC Malware Phishing IT vs OT Sécurité radio Forensic ANSSI Objectif : comprendre le rôle de chaque brique.
  • Challenge Cyber Les participants devront trouver des flags sur la plateforme : Hackazon.
  • Quiz Cyber 12 questions en lien avec toutes les briques de cybersécurité présentées pendant la formation. Inclut des énigmes et exercices pratiques pour tester la compréhension.
  • Clôture — Débouchés & bonnes pratiques Atelier orientation & métiers : présentation des métiers de la cybersécurité accessibles après un BTS. Exemples de parcours professionnels pour inspirer les participants. Bonnes pratiques essentielles Hygiène numérique Remise d'un kit de bonnes pratiques à chaque participant afin de sécuriser ses environnements personnel et professionnel.

Suivi de l'exécution et évaluation des résultats

  • Challenge Cyber (Capture The Flag)
  • Quiz de Synthèse
  • Évaluation des Bonnes Pratiques

Ressources techniques et pédagogiques

  • Immersion & Démonstration : Conférences interactives avec démonstrations de cyberattaques en temps réel.
  • Plateformes de simulation : Utilisation de la solution CapSecur (analyse de vulnérabilités) et de la plateforme Hackazon (Capture The Flag).
  • Ateliers de gestion de crise cyber game : Mises en situation scénarisées d’une cyber attaque et gestion de crise.
  • Ressources opérationnelles : Fiches réflexes, guides de survie numérique et kit de bonnes pratiques.

Qualité et satisfaction

Le niveau d’atteinte des objectifs des formations : 100 %
Taux de satisfaction des apprenants
9,7/10 (4 avis)

Lieu

International School of business and Engineering 11 boulevard Bd du Rempart 93160 Noisy-le-Grand

Délai d'accès

48 heures

Accessibilité

Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse tarek.loukil@isbe.education ou par téléphone au 06 18 45 59 40