Apprenons à nous connaître
Simplement, rapidement et gratuitement
Cyber Game
Vous disposez d'un droit d'accès, d'opposition et de rectification des informations vous concernant. Vous pouvez exercer ces droits auprès de nos services à support@skills.hr.
Pour plus d'informations, consultez notre politique de confidentialité.
Cyber Game avec ISBE
Formation en Cybersécurité : Cyber Game
Ce programme de formation en cybersécurité offre une immersion complète dans le monde de la sécurité informatique. Les participants découvriront les menaces actuelles, les stratégies de défense, et développeront une "Cyber-Attitude". À travers des conférences interactives, des démonstrations de cyberattaques en temps réel, et des ateliers de gestion de crise, les stagiaires acquerront des compétences pratiques et théoriques essentielles. La formation inclut également des mises en situation scénarisées, des challenges de type Capture The Flag, et des quiz pour valider les acquis. Les participants repartiront avec des ressources opérationnelles, des certificats, et un kit de bonnes pratiques pour sécuriser leurs environnements personnel et professionnel.
À propos de cette formation
Paris
75
> 4 000€ HT
> 250€ HT (Individuel)
2 jours
14 heures
Action de formation
Chiffres clés
9
Très bien
Taux de satisfaction à chaud : 10 / 10
Taux de satisfaction à froid : 8 / 10
2026
Date de création
En savoir plus
Objectifs pédagogiques
- Maîtriser les enjeux cyber : Comprendre les menaces actuelles (horizon 2026) et les risques spécifiques aux systèmes industriels.
- Piloter la stratégie de défense : Identifier les piliers fondamentaux (prévention, détection, réaction) et le rôle de chaque acteur de l'écosystème (gouvernance, défenseurs, attaquants).
- Adopter une "Cyber-Attitude" : Développer un raisonnement de sécurité informatique, accessible même sans profil technique.
- Anticiper l'avenir : Se projeter dans les métiers et opportunités de carrière du secteur.
-
Matin Conférence immersive : “Le monde de la cybersécurité en 2025” (3h)
- La cybersécurité aujourd’hui : pourquoi elle est devenue critique
- Exemples d’attaques réelles : Banques, Écoles, Infrastructures industrielles et transports
- Focus sur les attaques industrielles et leurs impacts : Arrêt de production Pertes financières Mise en danger des usagers
- Présentation vulgarisée des écosystèmes cyber : Attaquants Défense Supervision Autorités / gouvernance
-
Après-midi Lancement du Cyber Game & premières phases (4h)
- Le dispositif s’appuie sur notre logiciel de Cyber Sécurité CapSecur pour l’exploitation d’empreintes de vulnérabilités de type CVE. ce dispositif recrée une structure d'entreprise réelle via des équipes aux rôles prédéfinis pour une gestion de crise authentiques
- Scénario fil rouge: Un acteur majeur du transport est victime d’une cyberattaque majeure. Les 14 stagiaires sont répartis en 4 groupes de 3/4 personnes, chacun avec un rôle précis : Groupe 1 — Attaquants Groupe 2 — Dark Web / Revente des données Groupe 3 — Forces de l’ordre / ANSSI Groupe 4 — Supervision & Gouvernance cyber
- Présentation des règles du jeu et des objectifs de chaque équipe.C’est rythmée par des cycles pédagogiques, temps de réflexion par groupe → restitution → explication du formateur.
- Phase 1 Comment l’attaque est-elle possible? Le groupe Attaquants réfléchit à : Par où entrer? Quelle erreur humaine ou technique exploiter? pports pédagogiques du formateur : Notion de faille / vulnérabilité
- Découverte des CVE Principe du pentest
- Phase 2 — Exploitation & revente des données Le groupe Dark Web travaille sur : Que peut-on voler? À qui revendre? Quelle valeur ont les données? Apports pédagogiques : Données personnelles Dark Web (vulgarisé) Notion d’OSINT Risque réputationnel
-
Matin Détection, réaction & compréhension globale (3h)
- Phase 3 — Détection & supervision Le groupe Supervision & Gouvernance analyse : Quelles anomalies observer? Quels signaux faibles? Apports du formateur : SIEM EDR / XDR NDR Analyse comportementale Détection d’anomalies
- Phase 4 — Réaction & protection Le groupe Gendarmerie / Défense réfléchit à : Que faire en premier? Comment limiter les dégâts? Apports pédagogiques : Gestion d’incident Notion de Zero Day Communication de crise Mesures de protection prioritaires
-
Après-midi Synthèse finale & insertion professionnelle (4h)
- Vision globale de la cybersécurité Mise en commun de tout le scénario Reconstitution complète de l’attaque : Avant / Pendant / Après
- Le formateur explique quand et pourquoi utiliser : CVE Pentest EDR / XDR SIEM NDR OSINT Analyse comportementale Zero day SOC Malware Phishing IT vs OT Sécurité radio Forensic ANSSI Objectif : comprendre le rôle de chaque brique.
- Challenge Cyber Les participants devront trouver des flags sur la plateforme : Hackazon.
- Quiz Cyber 12 questions en lien avec toutes les briques de cybersécurité présentées pendant la formation. Inclut des énigmes et exercices pratiques pour tester la compréhension.
- Clôture — Débouchés & bonnes pratiques Atelier orientation & métiers : présentation des métiers de la cybersécurité accessibles après un BTS. Exemples de parcours professionnels pour inspirer les participants. Bonnes pratiques essentielles Hygiène numérique Remise d'un kit de bonnes pratiques à chaque participant afin de sécuriser ses environnements personnel et professionnel.
L'organisme de formation
The creativity temple
Découvrir ISBE
Public concerné
- Technicien Informatique
- Étudiants BTS CIEL
Prérequis
- Une maîtrise des outils numériques, une culture informatique de base et une réelle curiosité pour les enjeux de cybersécurité sont attendues.
Conditions d'accès
Accessibilité
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse tarek.loukil@isbe.education ou par téléphone au 06 18 45 59 40
Délai d'accès
48 heures
Plus qu'une formation !
Ressources pédagogiques
- Immersion & Démonstration : Conférences interactives avec démonstrations de cyberattaques en temps réel.
- Plateformes de simulation : Utilisation de la solution CapSecur (analyse de vulnérabilités) et de la plateforme Hackazon (Capture The Flag).
- Ateliers de gestion de crise cyber game : Mises en situation scénarisées d’une cyber attaque et gestion de crise.
- Ressources opérationnelles : Fiches réflexes, guides de survie numérique et kit de bonnes pratiques.
D'autres formations qui pourraient vous intéresser
Administrateur Système Devops (RNCP 36061)
> 7000€ HT
Palo Alto Networks PAN-EDU-220 : Panorama - NGFW Management
8
Très bien
> 2145€ HT
-
- Formation en Cybersécurité à Lille
- Formation en Cybersécurité à Bièvres
- Formation en Cybersécurité à Toulouse
- Formation en Cybersécurité à Châteauneuf-du-Rhône
- Formation en Cybersécurité à Marseille
- Formation en Cybersécurité à Mougins
- Formation en Cybersécurité à Malakoff
- Formation en Cybersécurité à Bordeaux
- Formation en Cybersécurité à Clermont-Ferrand
- Formation en Cybersécurité à Villeurbanne
- Formations dans Cybersécurité à distance
-
- Formation en Gestion d'équipes à Paris
- Formation en Intelligence émotionnelle et relationnelle à Paris
- Formation en Formation à Paris
- Formation en Vente et négociation à Paris
- Formation en Communication professionnelle à Paris
- Formation en Bureautique à Paris
- Formation en Marketing digital à Paris
- Formation en Environnement à Paris
- Formation en Sécurité à Paris
- Formation en Comptabilité à Paris
- Formation en Prise de parole à Paris
- Formation en Dynamique de commerce à Paris