CompTIA CYSA + | Prévention, détection et suppression des menaces de cybersécurité Mixte : présentiel / à distance
Dernière mise à jour : 09/07/2025
Pré-inscription
Présentation
Ce programme de formation en cybersécurité couvre une introduction aux menaces actuelles et au rôle d'un analyste en cybersécurité, ainsi que la gestion des vulnérabilités et l'évaluation des risques. Il inclut la surveillance et l'analyse des réseaux, la détection et la réponse aux incidents, et la sécurité des applications et des systèmes. Le programme aborde également l'automatisation et l'orchestration en cybersécurité, les tests d'intrusion, et la conformité, gouvernance et réglementation.
Objectifs
- Développer des compétences avancées en analyse des menaces et en réponse aux incidents.
- Mettre en place des stratégies de gestion des vulnérabilités et de surveillance des systèmes.
- Appliquer des méthodes d'investigation numérique et d'automatisation en cybersécurité.
- Assurer la conformité aux réglementations et aux bonnes pratiques en sécurité informatique.
Public visé
- Analystes SOC et responsables de la sécurité informatique.
- Administrateurs systèmes et réseaux souhaitant se spécialiser en cybersécurité.
- Consultants en cybersécurité et auditeurs techniques.
- Toute personne souhaitant évoluer vers un rôle d'analyste en cybersécurité.
Prérequis
- Connaissances de base en réseaux (TCP/IP, pare-feu, protocoles de sécurité).
- Compréhension des concepts fondamentaux en cybersécurité.
- Une expérience en administration IT ou une certification Security+ est un plus.
Programme

Introduction à la cybersécurité et aux menaces actuelles
- Comprendre le rôle d'un analyste en cybersécurité
- Panorama des menaces et vulnérabilités
- Méthodologies d'attaque courantes (phishing, malware, ransomware, APT, etc.)
Gestion des vulnérabilités et évaluation des risques
- Identification et classification des vulnérabilités
- Outils et techniques de gestion des vulnérabilités (scanners, CVE, CVSS)
- Application des frameworks de cybersécurité (NIST, ISO 27001)
Surveillance et analyse des réseaux
- Principes de la surveillance réseau et des journaux d'événements
- Outils de détection des intrusions (IDS/IPS)
- Analyse des flux réseau et corrélation des événements
Détection et réponse aux incidents de cybersécurité
- Processus et cycle de vie d'un incident de cybersécurité
- Méthodologies d'investigation et collecte de preuves
- Gestion des incidents et plan de réponse
Sécurité des applications et des systèmes
- Meilleures pratiques en sécurisation des applications
- Analyse des vulnérabilités applicatives (OWASP Top 10)
- Sécurisation des systèmes et applications cloud
Automatisation et orchestration en cybersécurité
- Introduction aux SOAR (Security Orchestration, Automation and Response)
- Automatisation de la réponse aux incidents avec PowerShell et Python
- Gestion des politiques de sécurité avec SIEM et SOAR
Tests d'intrusion et évaluation de la sécurité
- Principes du pentest et éthique du hacker
- Techniques d'exploitation des vulnérabilités
- Rapport d'audit et recommandations de sécurité
Conformité, gouvernance et réglementation
- Normes et réglementations (GDPR, ISO 27001, PCI-DSS)
- Rôles et responsabilités en matière de cybersécurité
- Stratégies de mise en conformité et gestion des audits
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Nous consulter.
Modalités d'admission
- Admission sans disposition particulière
Accessibilité
Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.