Apprenons à nous connaître

Simplement, rapidement et gratuitement

Cyber Game

Je cherche une formation pour *

Vous disposez d'un droit d'accès, d'opposition et de rectification des informations vous concernant. Vous pouvez exercer ces droits auprès de nos services à support@skills.hr.

Pour plus d'informations, consultez notre politique de confidentialité.

star--3

Cyber Game avec ISBE

Formation en Cybersécurité : Cyber Game

Ce programme de formation en cybersécurité offre une immersion complète dans le monde de la sécurité informatique. Les participants découvriront les menaces actuelles, les stratégies de défense, et développeront une "Cyber-Attitude". À travers des conférences interactives, des démonstrations de cyberattaques en temps réel, et des ateliers de gestion de crise, les stagiaires acquerront des compétences pratiques et théoriques essentielles. La formation inclut également des mises en situation scénarisées, des challenges de type Capture The Flag, et des quiz pour valider les acquis. Les participants repartiront avec des ressources opérationnelles, des certificats, et un kit de bonnes pratiques pour sécuriser leurs environnements personnel et professionnel.

À propos de cette formation

Paris

75

> 4 000€ HT

> 250€ HT (Individuel)

2 jours

14 heures

Action de formation

Chiffres clés

9

Très bien

Qualité de la formation

Taux de satisfaction à chaud : 10 / 10

Taux de satisfaction à froid : 8 / 10

2026

Date de création

En savoir plus

Objectifs pédagogiques

  • Maîtriser les enjeux cyber : Comprendre les menaces actuelles (horizon 2026) et les risques spécifiques aux systèmes industriels.
  • Piloter la stratégie de défense : Identifier les piliers fondamentaux (prévention, détection, réaction) et le rôle de chaque acteur de l'écosystème (gouvernance, défenseurs, attaquants).
  • Adopter une "Cyber-Attitude" : Développer un raisonnement de sécurité informatique, accessible même sans profil technique.
  • Anticiper l'avenir : Se projeter dans les métiers et opportunités de carrière du secteur.
Contenu de la formation
  • Matin Conférence immersive : “Le monde de la cybersécurité en 2025” (3h)
    • La cybersécurité aujourd’hui : pourquoi elle est devenue critique
    • Exemples d’attaques réelles : Banques, Écoles, Infrastructures industrielles et transports
    • Focus sur les attaques industrielles et leurs impacts : Arrêt de production Pertes financières Mise en danger des usagers
    • Présentation vulgarisée des écosystèmes cyber : Attaquants Défense Supervision Autorités / gouvernance
  • Après-midi Lancement du Cyber Game & premières phases (4h)
    • Le dispositif s’appuie sur notre logiciel de Cyber Sécurité CapSecur pour l’exploitation d’empreintes de vulnérabilités de type CVE. ce dispositif recrée une structure d'entreprise réelle via des équipes aux rôles prédéfinis pour une gestion de crise authentiques
    • Scénario fil rouge: Un acteur majeur du transport est victime d’une cyberattaque majeure. Les 14 stagiaires sont répartis en 4 groupes de 3/4 personnes, chacun avec un rôle précis : Groupe 1 — Attaquants Groupe 2 — Dark Web / Revente des données Groupe 3 — Forces de l’ordre / ANSSI Groupe 4 — Supervision & Gouvernance cyber
    • Présentation des règles du jeu et des objectifs de chaque équipe.C’est rythmée par des cycles pédagogiques, temps de réflexion par groupe → restitution → explication du formateur.
    • Phase 1 Comment l’attaque est-elle possible? Le groupe Attaquants réfléchit à : Par où entrer? Quelle erreur humaine ou technique exploiter? pports pédagogiques du formateur : Notion de faille / vulnérabilité
    • Découverte des CVE Principe du pentest
    • Phase 2 — Exploitation & revente des données Le groupe Dark Web travaille sur : Que peut-on voler? À qui revendre? Quelle valeur ont les données? Apports pédagogiques : Données personnelles Dark Web (vulgarisé) Notion d’OSINT Risque réputationnel
  • Matin Détection, réaction & compréhension globale (3h)
    • Phase 3 — Détection & supervision Le groupe Supervision & Gouvernance analyse : Quelles anomalies observer? Quels signaux faibles? Apports du formateur : SIEM EDR / XDR NDR Analyse comportementale Détection d’anomalies
    • Phase 4 — Réaction & protection Le groupe Gendarmerie / Défense réfléchit à : Que faire en premier? Comment limiter les dégâts? Apports pédagogiques : Gestion d’incident Notion de Zero Day Communication de crise Mesures de protection prioritaires
  • Après-midi Synthèse finale & insertion professionnelle (4h)
    • Vision globale de la cybersécurité Mise en commun de tout le scénario Reconstitution complète de l’attaque : Avant / Pendant / Après
    • Le formateur explique quand et pourquoi utiliser : CVE Pentest EDR / XDR SIEM NDR OSINT Analyse comportementale Zero day SOC Malware Phishing IT vs OT Sécurité radio Forensic ANSSI Objectif : comprendre le rôle de chaque brique.
    • Challenge Cyber Les participants devront trouver des flags sur la plateforme : Hackazon.
    • Quiz Cyber 12 questions en lien avec toutes les briques de cybersécurité présentées pendant la formation. Inclut des énigmes et exercices pratiques pour tester la compréhension.
    • Clôture — Débouchés & bonnes pratiques Atelier orientation & métiers : présentation des métiers de la cybersécurité accessibles après un BTS. Exemples de parcours professionnels pour inspirer les participants. Bonnes pratiques essentielles Hygiène numérique Remise d'un kit de bonnes pratiques à chaque participant afin de sécuriser ses environnements personnel et professionnel.

L'organisme de formation

star--1
ISBE

The creativity temple

Découvrir ISBE

Public concerné

  • Technicien Informatique
  • Étudiants BTS CIEL

Prérequis

  • Une maîtrise des outils numériques, une culture informatique de base et une réelle curiosité pour les enjeux de cybersécurité sont attendues.

Conditions d'accès

Accessibilité

Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse tarek.loukil@isbe.education ou par téléphone au 06 18 45 59 40

Délai d'accès

48 heures

Plus qu'une formation !

Ressources pédagogiques

  • Immersion & Démonstration : Conférences interactives avec démonstrations de cyberattaques en temps réel.
  • Plateformes de simulation : Utilisation de la solution CapSecur (analyse de vulnérabilités) et de la plateforme Hackazon (Capture The Flag).
  • Ateliers de gestion de crise cyber game : Mises en situation scénarisées d’une cyber attaque et gestion de crise.
  • Ressources opérationnelles : Fiches réflexes, guides de survie numérique et kit de bonnes pratiques.
PDF du programme

D'autres formations qui pourraient vous intéresser

star--2

Administrateur Système Devops (RNCP 36061)

Le TP Administrateur système DevOps forme des professionnels capables d’automatiser le déploiement d’infrastructures sur cloud privé, public ou hybride, de déployer en continu des applications et de superviser les services. Le titulaire travaille en lien étroit avec les équipes de développement, prépare les environnements de tests et de pré‑production, gère les données et les conteneurs, déploie en production (ex. plateforme type Kubernetes) et met en place la supervision et les indicateurs de se…
Lieux sur devis

> 7000€ HT

150 jours | 900 heures
star--2

Palo Alto Networks PAN-EDU-220 : Panorama - NGFW Management

Ce cours de 2 jours va aider le stagiaire à monter en compétence sur la configuration et lemanagement du produit Palo Alto Networks Panorama. L' apprenant suivant ce cours sera à même d’appréhender une architecture de sécurité Palo Alto Networks gérée au travers d’une console Panorama. Il pourra gérer le déploiement efficace des configurations et exploiter le reporting fourni. Ce cours combine théorie et ateliers pratiques.

8

Très bien

Lieux sur devis

> 2145€ HT

2 jours | 14 heures

Organismes de formation de confiance !

Nos prestataires de formations couvrent l’ensemble des secteurs professionnels et sont répartis partout en France. Découvrez comment ils peuvent vous accompagner !