CQP en Cyber Sécurité 80% Pratique

Un programme de formation complète en cyber sécurité avancée avec une approche par compétences vise à développer chez les participants un ensemble de savoir-faire et de connaissances nécessaires pour gérer efficacement les menaces cyber, protéger les systèmes informatiques et les données sensibles.

0.0 / 5 (0 avis)
Frais de Formation : 600 000 F CFA

Frais d'Inscription : 50 000 F CFA


Modalités de Paiement
  • Tranche 1: 300 000 F CFA
  • Tranche 2: 200 000 F CFA
  • Tranche 3: 100 000 F CFA

Je m'inscris maintenant !

Prochaine session à partir du : 01/09/2026

Objectifs de la Formation

  • Module 1 : Fondamentaux de la cybersécurité
  • Module 2 : Gestion des risques et gouvernance
  • Module 3 : Sécurité des réseaux et systèmes
  • Module 4 : Sécurité des applications et des données
  • Module 5 : Réponse aux incidents et forensics
  • Module 6 : Tests d'intrusion et hacking éthique
  • Module 7 : Conformité et aspects juridiques
  • Module 8 : Gestion de projet en cybersécurité
  • Module 9 : Insertion professionnelle et entrepreneuriat

Programme Détaillé

Description :

Ce module introduit les participants aux principaux concepts, menaces et mécanismes de défense du domaine de la cybersécurité. Il offre une compréhension globale des risques numériques auxquels sont exposés les systèmes informatiques et des bonnes pratiques pour y faire face. La démarche pédagogique repose sur une approche 80% pratique, mêlant démonstrations, manipulations d’outils de sécurité, simulations d’attaques et exercices de diagnostic. Les apprenants acquièrent ainsi une base solide pour aborder les modules avancés (analyse de vulnérabilités, sécurité réseau, tests d’intrusion, etc.) et adopter une posture proactive face aux cybermenaces.

Compétences visées :
Comprendre les notions essentielles de cybersécurité : confidentialité, intégrité, disponibilité, authentification et traçabilité.
Identifier les principaux types de menaces (malwares, phishing, attaques DDoS, ingénierie sociale, etc.) et leurs impacts sur un système d’information.
Reconnaître les vulnérabilités dans des environnements numériques (poste de travail, réseau, sites web).
Appliquer les bonnes pratiques de sécurité dans l’usage quotidien des outils informatiques et de communication.
Utiliser des outils de base de cybersécurité (antivirus, pare-feu, scanners de vulnérabilités, systèmes de détection d’intrusion).
Analyser un incident simple de sécurité et proposer des mesures correctives adaptées.
Adopter une culture de cybersécurité dans un contexte professionnel et personnel, en respectant les politiques et cadres réglementaires.
Préparer le terrain pour des compétences avancées, notamment l’éthique du hacker, la sécurité des réseaux, et la réponse aux incidents.

Description :

Ce module introduit les apprenants à la vision « management » de la cybersécurité : comment structurer, piloter et faire vivre la sécurité dans une organisation, au‑delà des seuls aspects techniques. À partir de cas concrets et de mises en situation, les participants apprennent à identifier les actifs critiques, analyser les menaces et vulnérabilités, évaluer les risques et proposer des plans de traitement adaptés à la réalité d’une PME, d’une administration ou d’un organisme de formation. L’accent est mis sur la gouvernance : clarification des rôles (direction, RSSI, DSI, métiers), élaboration de politiques et procédures, intégration de la sécurité dans les projets, conformité réglementaire et pilotage par des indicateurs simples. En cohérence avec l’approche « 80 % pratique », le module s’appuie sur des ateliers : remplissage d’un registre de risques, élaboration d’une matrice de criticité, rédaction de mini‑politiques de sécurité et construction d’un tableau de bord cyber de base.

Compétences visées :
Comprendre les principes de base de la gestion des risques cyber (actifs, menaces, vulnérabilités, impacts, probabilité) et leur lien avec la gouvernance de la sécurité.
Identifier les actifs numériques critiques de l’organisation (données, systèmes, applications, infrastructures) et les classer selon leur sensibilité (confidentialité, intégrité, disponibilité).
Réaliser une analyse de risques simple sur un cas concret (cartographie, scénario de menace, évaluation des risques, priorisation) et proposer des mesures de traitement (réduction, transfert, acceptation, évitement).
Aligner les objectifs de cybersécurité avec les objectifs stratégiques de l’entreprise (continuité d’activité, conformité, image, performance).
Définir des rôles et responsabilités en gouvernance cyber (direction, RSSI, DSI, métiers, DPO, utilisateurs) et formaliser une chaîne de décision claire.
Contribuer à la mise en place de politiques, procédures et chartes de sécurité (gestion des accès, mots de passe, sauvegardes, usage des ressources numériques, réponse à incident).
Utiliser des indicateurs et tableaux de bord simples (nombre d’incidents, taux de patching, résultats de campagnes de phishing, vulnérabilités critiques corrigées) pour piloter la sécurité au quotidien.
Intégrer la gestion des risques dans le cycle de vie des projets (prise en compte de la sécurité dès la conception, analyse de risques projet, validation des mesures).
Participer à la construction d’un système de management de la sécurité de l’information (SMSI) inspiré des bonnes pratiques et référentiels (ISO 27001, RGPD, NIS2, etc., selon le contexte local).
Renforcer la culture de sécurité au sein d’une organisation (sensibilisation, bonnes pratiques, remontée d’incidents, comportements sûrs) en tant qu’acteur relais ou futur référent cyber.

Description :

Le module « Sécurité des réseaux et systèmes » a pour objectif d’amener les apprenants à maîtriser les techniques et outils essentiels pour protéger les infrastructures informatiques contre les menaces internes et externes. À travers une approche résolument pratique, ce module couvre les bonnes pratiques de sécurisation des systèmes d’exploitation, des équipements réseaux, ainsi que la détection et la prévention des attaques. Les participants apprendront à analyser les vulnérabilités, à configurer des dispositifs de sécurité, et à appliquer les politiques de défense en profondeur adaptées aux environnements professionnels.

Compétences visées :
Identifier les risques et menaces liés aux réseaux et systèmes d’information (malwares, attaques réseau, intrusions, etc.).
Mettre en œuvre les mesures de protection des serveurs, postes clients et équipements réseau (pare-feux, antivirus, filtrage, segmentation, etc.).
Configurer des dispositifs de sécurité réseau tels que des firewalls, routeurs sécurisés, IDS/IPS et VPN.
Appliquer les politiques de contrôle d’accès et de gestion des droits utilisateurs pour renforcer la sécurité interne.
Utiliser des outils d’audit et de diagnostic pour détecter les vulnérabilités et suivre l’état de sécurité du réseau.
Mettre en place des procédures de surveillance et de réponse aux incidents (SIEM, journalisation, alertes, traitement des logs).
Sécuriser les systèmes d’exploitation (Windows, Linux) par le durcissement des configurations et la gestion des mises à jour.
Rédiger un plan de sécurité réseau et système adapté à un environnement professionnel concret.

Description :

Le module « Sécurité des applications et des données » vise à apprendre aux apprenants à protéger efficacement les applications (web, mobiles et locales) ainsi que les données qu’elles manipulent, contre les menaces internes et externes. Il aborde les fondamentaux de la sécurité applicative, les méthodes d’analyse des vulnérabilités, et les bonnes pratiques de conception sécurisée (« security by design »). Le volet pratique permet aux participants d’expérimenter les outils d’audit, les mécanismes de chiffrement, la mise en place de politiques d’accès, la gestion des incidents et la prévention de la fuite de données. À l’issue du module, les apprenants seront capables d’assurer la confidentialité, l’intégrité et la disponibilité des informations critiques d’une organisation.

Compétences visées :
Identifier les menaces liées à la sécurité des applications (injections, XSS, CSRF, faille d’authentification, etc.) et aux données sensibles.
Mettre en œuvre des politiques de sécurité pour la protection des applications web et mobiles (gestion des accès, authentification forte, pare-feux applicatifs).
Appliquer les principes de chiffrement et de hachage pour sécuriser le stockage et la transmission des données.
Utiliser des outils d’audit et de test (Burp Suite, OWASP ZAP, SQLMap, etc.) afin de détecter et corriger les vulnérabilités.
Concevoir des applications sécurisées en intégrant les bonnes pratiques de développement sécurisé (OWASP Top 10).
Mettre en place un plan de sauvegarde et de restauration pour garantir la disponibilité et l’intégrité des données.
Analyser et gérer les incidents de sécurité liés aux fuites ou pertes de données.
Sensibiliser les utilisateurs sur la protection des données personnelles et les exigences réglementaires (RGPD, NIST, ISO 27001).

Description :

Ce module plonge les apprenants au cœur de la gestion de crise cyber en les mettant en situation réelle de réponse à incident et d’investigation numérique. Après un cadrage méthodologique sur les objectifs et les étapes d’un plan de réponse aux incidents, les participants pratiquent la détection d’attaques à partir de journaux, d’alertes et d’indicateurs de compromission. La partie forensics est orientée terrain : duplication de disques, capture de mémoire vive, collecte de logs, reconstruction de chronologie d’attaque et analyse des traces laissées par un attaquant sur des environnements Windows et Linux. Les apprenants manipulent des outils d’enquête reconnus pour identifier la cause racine, évaluer l’impact et proposer un plan de remédiation concret.

Compétences visées :
Expliquer le cycle de vie d’un incident de sécurité (préparation, détection, analyse, confinement, éradication, reprise, retour d’expérience).
Mettre en place un processus simple de réponse aux incidents adapté à une petite ou moyenne organisation (rôles, procédures, communication).
Détecter et qualifier un incident à partir de journaux systèmes, alertes d’IDS/IPS, antivirus, firewall, SIEM, etc.
Appliquer les bonnes pratiques de confinement pour limiter l’impact d’une attaque (isolement réseau, segmentation, désactivation de comptes, etc.).
Collecter, conserver et documenter les preuves numériques dans le respect de la chaîne de possession (disques, mémoire vive, journaux, images système).
Réaliser une première analyse forensic sur postes Windows/Linux (timeline, analyse de fichiers, registres, artefacts, traces réseau).
Utiliser des outils d’investigation (duplicateurs, outils de capture mémoire, suites forensic, analyse de logs) pour reconstruire le déroulé d’une attaque.
Contribuer à l’éradication de la menace et à la reprise d’activité en s’appuyant sur les résultats de l’enquête technique.
Rédiger un rapport d’incident clair et structuré (chronologie, impact, cause racine, preuves collectées, recommandations).
Participer à des exercices de simulation d’incident (table-top, scénarios d’attaque) pour renforcer les réflexes opérationnels de l’équipe.

Description :

Ce module introduit les apprenants à la pratique des tests d’intrusion dans un cadre strictement légal et éthique, en les plaçant dans la posture d’un attaquant contrôlé afin de mieux défendre les systèmes d’information. Après une mise au point sur les enjeux du pentest et les règles qui encadrent le hacking éthique, les participants découvrent les standards et méthodologies reconnus (phases du pentest, périmètre, règles d’engagement). La formation se déroule majoritairement en laboratoire, sur un environnement virtualisé dédié (Kali Linux, systèmes vulnérables, applications web faillibles) permettant de réaliser des attaques sans risque pour l’infrastructure réelle. À travers des ateliers pratiques, les stagiaires enchaînent reconnaissance, scan, analyse de vulnérabilités, exploitation de failles (réseau, système, web) puis post‑exploitation (élévation de privilèges, persistance, collecte de preuves), toujours avec une logique d’« attaquer pour mieux défendre ».

Compétences visées :
Expliquer les principes du hacking éthique (cadre légal, déontologie, responsabilité de l’ethical hacker).
Décrire les différentes phases d’un test d’intrusion : pré-engagement, collecte d’informations, modélisation des menaces, analyse de vulnérabilités, exploitation, post‑exploitation, rapport.
Mettre en place un laboratoire de pentest isolé (VM, réseau fermé, systèmes cibles, outils de test).
Utiliser les principaux outils de reconnaissance et de scan (Nmap, scanners de vulnérabilités, outils web, sniffers réseau).
Identifier et exploiter des vulnérabilités courantes sur systèmes, réseaux et applications web (mauvaise configuration, services exposés, XSS, injections SQL, failles d’authentification, etc.).
Mener un scénario de pentest de bout en bout, depuis l’analyse de surface d’attaque jusqu’à la compromission contrôlée d’une cible dans un environnement de test.
Documenter de manière professionnelle les failles découvertes et proposer des mesures correctives priorisées.
Interpréter les résultats d’un test d’intrusion pour aider une organisation à améliorer concrètement son niveau de sécurité.

Description :

Ce module présente le cadre légal et réglementaire dans lequel s’inscrit la cybersécurité, en lien direct avec les pratiques techniques utilisées tout au long de la formation. Il introduit les textes et obligations majeurs (protection des données, sécurité des systèmes d’information, responsabilité des organisations et des prestataires) et montre comment ces exigences se traduisent en politiques de sécurité, procédures internes et contrôles techniques concrets. Au moyen d’études de cas, de scénarios d’incidents et de mises en situation, les stagiaires analysent les conséquences juridiques d’erreurs techniques ou organisationnelles (mauvaise configuration, absence de sauvegarde, logs indisponibles, absence d’autorisation pour un test d’intrusion, etc.). Le module insiste sur la nécessité de prouver sa conformité : documentation, rapports, contrats, clauses de sécurité, gestion des prestataires, conservation des preuves.

Compétences visées :
Identifier les principales réglementations et normes applicables à la cybersécurité (protection des données, obligations de sécurité, conservation des logs, etc.).
Expliquer les notions clés de responsabilité juridique (civile, pénale, disciplinaire) en cas d’incident de sécurité ou de fuite de données.
Distinguer les rôles et responsabilités des différents acteurs (employeur, employé, prestataire, sous‑traitant, hébergeur, administrateur systèmes et réseaux).
Mettre en relation les mesures techniques mises en pratique (durcissement, journalisation, contrôle d’accès, sauvegardes, tests d’intrusion, etc.) avec leurs obligations légales ou contractuelles.
Identifier les bonnes pratiques pour documenter la conformité (politiques de sécurité, procédures, preuves de contrôle, rapports d’audit, registres, contrats).
Comprendre le cadre légal de la lutte contre la cybercriminalité (infractions usuelles, preuves numériques, coopération avec les autorités).
Intégrer la notion de gestion des risques et de « preuve de diligence raisonnable » dans la mise en œuvre des mesures de cybersécurité.
Respecter les règles juridiques lors des activités à forte composante pratique (tests de pénétration, scans de vulnérabilités, collecte de logs, surveillance du réseau).

Description :

Le module « Gestion de projet en cybersécurité » a pour objectif d’initier les apprenants à la conduite opérationnelle de projets de sécurité des systèmes d’information, depuis l’expression du besoin jusqu’à la mise en production et au bilan final. Il s’inscrit dans une approche résolument orientée terrain, adaptée à une formation « Cyber Sécurité 80% pratique ». À travers des études de cas, des travaux de groupe et un mini‑projet fil rouge, les participants apprennent à cadrer un projet de cybersécurité (audit, mise en conformité, sécurisation d’infrastructure, déploiement de solutions de protection), à définir les livrables et les indicateurs de réussite, puis à construire un planning réaliste prenant en compte les contraintes techniques et organisationnelles. Ils découvrent les méthodes et outils essentiels de la gestion de projet (cahier des charges, plan de projet, gestion des risques, tableaux de bord, comptes rendus, etc.) appliqués spécifiquement au contexte cyber.

Compétences visées :
Identifier les enjeux, parties prenantes et périmètres d’un projet en cybersécurité (audit, déploiement de solution, mise en conformité, etc.).
Définir les objectifs, livrables, indicateurs de succès et contraintes (budget, délai, ressources) d’un projet de sécurité des systèmes d’information.
Élaborer un cahier des charges fonctionnel et technique pour un projet de cybersécurité (durcissement, SOC, sauvegardes, segmentation réseau, conformité, etc.).
Planifier et piloter un projet cyber en utilisant les principaux outils de gestion de projet (WBS, planning, jalons, tableau de suivi, gestion des risques).
Coordonner les équipes techniques, métiers et direction pour assurer la bonne conduite d’un projet de sécurité.
Intégrer la gestion des risques cyber (analyse des risques, plan de traitement, priorisation) dans la gestion globale du projet.
Assurer le suivi de l’avancement, la gestion des incidents, les arbitrages et la communication tout au long du projet.
Préparer et animer les réunions de pilotage, comités de projet et revues de validation (techniques et métiers).
Contrôler la qualité des livrables et vérifier la conformité aux exigences de sécurité, aux normes et à la réglementation applicable.
Rédiger les documents de synthèse de fin de projet (rapport de projet, bilan, retour d’expérience, recommandations).

Description :

Ce module vise à préparer les apprenants à leur intégration réussie dans le monde professionnel et à les outiller pour la création de leurs propres initiatives dans le domaine de la cybersécurité. Il combine développement personnel, techniques de recherche d’emploi, communication professionnelle, et culture entrepreneuriale, tout en s’appuyant sur les compétences techniques acquises durant la formation pratique. Les apprenants apprendront à se positionner comme acteurs autonomes du marché de la cybersécurité, soit en intégrant des structures existantes (entreprises, administrations, startups), soit en lançant leurs propres projets ou offres de services en sécurité informatique.

Compétences visées :
Identifier les métiers et opportunités dans le domaine de la cybersécurité.
Comprendre les exigences, certifications et profils recherchés sur le marché.
Concevoir un CV et un profil LinkedIn attractif en cybersécurité.
Présenter ses compétences techniques au travers d’un portfolio de projets pratiques.
Maîtriser les techniques d’entretien d’embauche et de communication professionnelle.
Développer un discours clair sur ses atouts et savoir-faire en cybersécurité.
Identifier les plateformes de recherche d’emploi et de missions dans le secteur.
Comprendre les étapes de création d'une entreprise ou d’un service de cybersécurité.
Apprendre à identifier un besoin, concevoir une offre et élaborer un business model.
Se familiariser avec les démarches administratives, juridiques et financières locales.
Construire une vision de carrière à long terme.
Explorer les opportunités d’auto-emploi (consulting, audit, sensibilisation, maintenance sécurité).
Approfondir les notions de leadership, gestion de projet et innovation.
Réaliser un mini-projet entrepreneurial simulé dans le domaine de la cybersécurité.
Présenter devant un jury un projet personnel ou une idée d’entreprise viable.

Galerie d'Images

Avis et Témoignages

Évaluez cette formation !

Partagez votre avis pour aider les futurs étudiants.

Aucun avis n'a encore été publié pour cette formation. Soyez le premier !

Pourquoi choisir cette formation ?

Cette formation met l’accent sur la pratique et prépare les apprenants à répondre aux besoins du marché dans divers secteurs.

Une pédagogie tournée vers la pratique
  • Enseignement centré sur des mises en situation réelles et des projets concrets.
  • Participation à des chantiers et interventions sur le terrain.
  • Stages pratiques de qualité au sein de structures partenaires.
Accompagnement vers l’emploi

Le Centre de Formation Professionnelle s’appuie sur un réseau d’entreprises et de partenaires pour faciliter l’insertion professionnelle et la recommandation des étudiants.

Matériel fourni intégralement : Par le centre Dreams Smart IT Services.
Rythme : Au moins 1 projet par semaine et 2 descentes sur terrain/chantiers par semaine (filières techniques).

Nos Diplômes

Diplôme de Qualification Professionnelle (DQP)
Certificat de Qualification Professionnelle (CQP)
Reconnu par l'État

Composition du Dossier

  • Photocopie CNI & Acte de naissance
  • Dernier diplôme obtenu
  • Plan de localisation
  • Demande adressée au chef de centre
  • 2 photos 4x4 couleur
  • Enveloppe A4 (Nom, Numéro, Filière)
Places limitées par créneau horaire