Candidatures pour septembre 2025 ouvertes !

Candidater

Orientation

La cybersécurité en classe de première

La révolution numérique a transformé tous les aspects de notre société, des communications à l’économie, en passant par l’éducation et les relations sociales. Cette transformation s’accompagne de menaces et vulnérabilités d’un genre nouveau, intimement liées à la technologie, aux interfaces numériques, aux systèmes et aux réseaux informatiques. Dans ce contexte, une protection adéquate en matière informatique s’impose : c’est le grand enjeu de la cybersécurité. Entreprises, gouvernements et particuliers : tout le monde est concerné. Pour faire face à ces nouveaux défis, de nouveaux métiers apparaissent et un besoin croissant en experts des questions cyber se fait sentir. Des filières et des écoles spécialisées ont été mises en place dans l’éducation supérieure. À présent, la préparation à ces métiers d’avenir s’intensifie un peu plus encore, avec un enseignement au lycée, dès la classe de seconde. Dans cet article, nous nous intéressons à la construction du parcours cyber en année deux, c’est-à-dire en classe de première. Quelles sont les priorités d’apprentissage et quelle suite logique donner à ce choix d’orientation ?

shubham-sharan-Z-fq3wBVfMU-unsplash
Contenu mis à jour le

Contenu du programme

La cybersécurité peut être abordée dès la classe de seconde. L’année supérieure se présente comme un prolongement logique. La priorité est d’approfondir tous les points abordés en seconde, en procédant à une série de rappels et en complétant petit à petit les points techniques. Les bases acquises en seconde sont également consolidées en proposant de nouveaux cas pratiques et mises en situation. Le programme proposé est donc très proche de celui observé en seconde. Il se présente comme suit.

Les bases de la cybersécurité

Définitions et concepts fondamentaux

 

En début d’année de première, mais aussi de manière ponctuelle tout au long de l’année scolaire, les élèves sont interrogés sur leurs connaissances de base en cybersécurité. Il s’agit de vérifier la bonne intégration du cours d’introduction proposé en seconde. Sont notamment revues les notions essentielles ayant trait à la confidentialité, à l’intégrité des données, d’authentification ou encore à la protection des données personnelles. De nouvelles notions comme la disponibilité des données et la non-répudiation sont introduites. Est également opéré un point sur les différents types de cybermenaces et les méthodes utilisées par les cybercriminels pour mener des attaques, en complétant ce panorama par de nouvelles méthodes et risques techniques.

 

Les types de menaces

 

En classe de seconde, les élèves ont appris la définition des menaces numériques les plus courantes comme les logiciels malveillants (malwares), les virus, les chevaux de Troie, les ransomwares, le phishing, les attaques par déni de service (DDoS) ou encore les intrusions. Un rappel est effectué sur ces définitions. La nouveauté réside dans une présentation plus technique. Les élèves apprennent à identifier plus précisément ces attaques, en s’appuyant sur des exercices. Ils sont notamment amenés à décortiquer des processus (reproduits tantôt sur papier, tantôt sur ordinateur).

La liste des types de menaces est complétée, en abordant notamment les cas suivants :

  1. La fraude au président ou Faux Ordre de Virement (FOVI) ;
  2. L’attaque par Drive by Download
  3. L’attaque de l’homme au milieu (MitM)
  4. ou encore le harponnage (spearphishing).

 

Réflexes et bonnes pratiques en matière de sécurité

Tout comme en classe de seconde, l’enseignement en cybersécurité proposé en 1ère cherche à créer une accroche en se concentrant sur des applications pratiques. Il s’agit tout particulièrement de donner aux apprenants des astuces et connaissances utiles pour leur protection au quotidien. C’est une porte d’entrée efficace pour susciter un intérêt ultérieur pour des sujets plus techniques, plus théoriques et davantage ancrés dans le monde professionnel.

Utilisation sécurisée des mots de passe

Les élèves apprennent l’importance des mots de passe sécurisés et les meilleures pratiques pour les créer et les gérer. Cela inclut l’utilisation de gestionnaires de mots de passe et la mise en œuvre de l’authentification à deux facteurs. Ils découvrent également les techniques utilisées par les attaquants pour dérober des mots de passe et les moyens de s’en protéger.

Protection des données personnelles

La protection des données personnelles est un aspect crucial de la cybersécurité. Les élèves sont formés à reconnaître les techniques de collecte de données et à prendre des mesures pour protéger leur vie privée en ligne. Ils découvrent les lois et les régulations en matière de protection des données, telles que le Règlement Général sur la Protection des Données (RGPD), et apprennent à gérer leurs paramètres de confidentialité sur les réseaux sociaux et autres plateformes numériques.

Sécurité des réseaux

La sécurité des réseaux domestiques et des réseaux publics est également enseignée. Les élèves apprennent à configurer et à sécuriser leurs réseaux Wi-Fi, ainsi qu’à comprendre les risques associés aux réseaux publics. Ils découvrent les différentes technologies de réseau, les protocoles de communication et les mesures de sécurité, telles que les pare-feu et les systèmes de détection d’intrusion.

Ces premiers points sur les réseaux et systèmes informatiques sont une première étape avant d’aborder de manière plus détaillée les outils qui permettent de se protéger contre les attaques.

Technologies et outils de cybersécurité

Si le programme se concentre d’abord sur les méthodes et les outils d’attaque, les élèves abordent très vite l’autre versant technique : celui des outils de défense. Une fois encore, il s’agit principalement de rappeler des notions déjà présentées en classe de seconde et de les approfondir, en poussant plus loin :

  • la compréhension des mécanismes de fonctionnement de chaque outil ;
  • en détaillant davantage les cas d’application ;
  • et en abordant l’évolution et le perfectionnement technique de certains outils au fil du temps.

Antivirus et antimalwares

Un rappel est effectué sur les outils de protection contre les logiciels malveillants, avec un focus sur  le fonctionnement des antivirus et des antimalwares. La grande différence entre la classe de 2nde et la classe de 1ère est :

  • un passage plus rapide sur la partie théorique :
  • et une plus grande importance accordée à la pratique : les élèves apprennent à installer, configurer et utiliser les outils en question,
  • mais aussi à analyser les rapports de détection et à prendre les mesures appropriées en cas de menace.

Pare-feu et systèmes de détection d’intrusion

Comme pour le point précédent, cette partie du programme se décompose en :

  • un rappel (sur le rôle des pare-feu et des systèmes de détection d’intrusion dans la protection des réseaux et des systèmes contre les accès non autorisés) ;
  • un approfondissement par la pratique. Les élèves apprennent à configurer et à gérer ces dispositifs, ainsi qu’à interpréter les alertes et à réagir aux incidents de sécurité.

Chiffrement des données

L’importance du chiffrement des données pour assurer la confidentialité et l’intégrité des informations a déjà été signalée en classe de 2nde. Au cours de cette nouvelle année, les élèves apprennent les principes de base de la cryptographie et les méthodes de chiffrement courantes, telles que le chiffrement symétrique et asymétrique, les certificats numériques et les infrastructures à clé publique (PKI).

Quelle place pour la cybersécurité selon le type de lycée ?

Le temps accordé aux sujets de cybersécurité dépend en grande partie de la filière choisie au lycée.

Au lycée général et technologique

    • les enseignements technologiques et, plus spécifiquement encore, les spécialités en informatique;
    • les modules consacrés au numérique ;
    • mais aussi l’enseignement moral et civique.Les programmes du lycée général et technologique abordent la cybersécurité à travers :L’accent est mis sur la sécurité et la confidentialité sur le web. Les enseignements de numérique et sciences informatiques soulignent l’importance d’un usage responsable et critique de l’informatique, tandis que l’enseignement moral et civique examine la cybersécurité dans le contexte de la démocratie et des libertés. Les séries STMG et STI2D en lycée professionnel incluent des aspects spécifiques de la cybersécurité dans leurs programmes.

Au lycée professionnel

Le lycée professionnel est certainement la voie la plus naturelle pour obtenir une formation solide sur les sujets de cybersécurité dès 16 ans.

Jusqu’ici, la cybersécurité était principalement traitée au sein des spécialités d’économie-gestion et les modules sur le numérique. Des thèmes tels que l’impact du numérique sur les modes de consommation sont abordés, de même que la protection des données personnelles.

Le Bac Pro Cybersécurité, Informatique et Réseaux, et Électronique (CIEL)

On assiste à un grand tournant avec la mise en place du Bac Pro Cybersécurité, Informatique et réseaux, et électronique (CIEL), dont la première session se tiendra en juillet 2026. Ce baccalauréat peut aussi être préparé dans un Centre de formation des apprentis (CFA).

En classe de 1ère, le Bac Pro CIEL donne les premières clés en administration systèmes, en développement web et en programmation.

Pour aller plus loin : concours et challenges

Afin de valider les compétences et connaissances acquises en classes de 2nde et 1ère, les lycéens peuvent prendre part à des hackathons – des défis numériques prenant la forme de marathons – et à des événements comme « Pass ton hack d’abord ».

« Passe ton Hack d’abord » le challenge national de cybersécurité pour les lycéens

Avec déjà deux éditions à son actif, le challenge « Passe ton Hack d’abord » vise à initier les lycéens à la cybersécurité, à éveiller leur intérêt pour ses métiers ou à consolider leurs aptitudes dans ce domaine, lorsqu’ils suivent déjà des modules ou formations spécialisés.

 

Le défi s’adresse à tous les lycéens – qu’ils soient en classe de seconde, première ou terminale. Sont notamment concernés les personnes suivant un cursus informatique ou un BTS en lien avec les métiers du numérique, de la cybersécurité ou des sciences de l’ingénieur. Les épreuves sont spécialement conçues pour être accessibles à un public lycéen. Un effort particulier est réalisé pour attirer un public féminin.

 

En 2023, le challenge a mobilisé 5 000 lycéennes et lycéens, répartis en 1 180 équipes de deux à cinq élèves, en encourageant la mixité des équipes.

 

Les lauréats se voient offrir un abonnement à la plateforme SEELA, dédiée aux défis d’experts en cybersécurité offensive et défensive, et un ensemble de goodies.

 

En 2023, les grands vainqueurs de « Passe ton Hack d’abord » ont été :

 

Top 3 pré-bac

 

Équipe Lycée Académie
1 705T5 Lycée Louis Vincent de Metz Académie de Nancy-Metz
2 Cezanne Lycée Paul Cézanne d’Aix-en-Provence Académie d’Aix-Marseille
3 Pentagone Ecole Jeannine Manuel de Paris Académie de Paris
  • Top 3 post-bac
Équipe Lycée Académie
1 EZ Lycée Rabelais de Saint-Brieuc Académie de Rennes
2 P4Project Lycée André Malraux de Béthune Académie de Lille
3 Rocambolesque Lycée de l’Hyrôme de Chemillé-en-Anjou Académie de Nantes

 

Méthodes et approche pédagogique

L’enseignement de la cybersécurité combine diverses approches pédagogiques actives, visant à consolider la matière théorique par des mises en situation pratiques. L’apprentissage par projets permet aux élèves de travailler sur des projets concrets, facilitant l’acquisition de compétences pratiques et l’application des connaissances théoriques. Les travaux pratiques en laboratoire informatique sont essentiels pour manipuler les outils et technologies de cybersécurité, renforçant ainsi les compétences techniques et la compréhension des concepts.

 

Les études de cas réels et les simulations sont également cruciales. L’analyse de cyberattaques réelles aide les élèves à comprendre les stratégies des cybercriminels et les mesures pour les contrer, approfondissant leur compréhension des enjeux et des solutions en cybersécurité. Les simulations et jeux de rôle permettent aux élèves d’expérimenter des scénarios réalistes, développant ainsi des compétences pratiques en réponse aux incidents.

 

Les ressources numériques jouent un rôle important dans l’enseignement. Les plateformes d’apprentissage en ligne offrent des cours et des ressources supplémentaires, tandis que des guides pédagogiques, comme ceux proposés par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), aident à structurer les cours et à proposer des activités adaptées aux débutants.

 

Les collaborations et partenariats avec des experts et des entreprises enrichissent les cours et offrent des perspectives professionnelles. Les interventions de professionnels, visites d’entreprises et stages exposent les élèves à la réalité du monde de la cybersécurité. Les programmes et initiatives gouvernementales, comme le concours « Cyber Edu », soutiennent également cet enseignement en proposant des défis nationaux où les élèves peuvent mettre en pratique leurs compétences.

 

Enfin, il est crucial que les contenus éducatifs soient régulièrement mis à jour pour refléter les avancées technologiques et les nouvelles menaces, garantissant ainsi la pertinence et l’efficacité de l’enseignement en cybersécurité.

En conclusion, l’année de 1ère offre la possibilité de consolider les bases en cybersécurité en franchissant un pas supplémentaire dans la compréhension des rouages techniques. Les formations très spécialisées – comme les filières préparant au Bac Cybersécurité, Informatique et Réseaux, et Électronique proposé en lycée professionnel – sont sans surprise celles qui offrent les programmes les plus poussés en matière technique, avec beaucoup plus d’heures de cours consacrées aux sujets cyber. Quoi qu’il en soit, les voies sont nombreuses pour approcher le thème de la cybersécurité dans l’enseignement secondaire. L’ensemble des cursus proposés ont le double avantage de présenter une utilité directe pour les lycées, pour les aider à protéger leur vie numérique, et de les connecter avec des métiers d’avenir.

FORMATION POUR DEVENIR EXPERT TECHNIQUE

Bachelor bac +3

BACHELOR (BAC+3)

BACHELOR (BAC+3)

Formation pour devenir expert technique

Le Bachelor a pour but de former des experts techniques capables d’être opérationnels dès l’obtention de leur diplôme. En 3 ans après le Bac. ou via une admission parallèle directement en 3ème année, il donne aux Guardians un socle technique et les bases fondamentales des enjeux de l’entreprise. Il se compose de 8 unités d’enseignements.

Métiers visés : hacker éthique, pentester, développeur de solutions de sécurité, développeur full stack…

En savoir +

FORMATION POUR DEVENIR EXPERT CYBERSÉCURITÉ

expert cybersécurité

MASTER OF SCIENCE (BAC+5)

MASTER OF SCIENCE (BAC+5)

Formation pour devenir expert cybersécurité

Le MSc en Cybersécurité enseigne des compétences techniques et non techniques en 2 ans. Les étudiants acquerront des compétences techniques de haut niveau pour répondre aux besoins en cybersécurité des entreprises Le programme est structuré en 6 thèmes pour préparer les étudiants à évoluer dans un écosystème complexe et innovant.

Métiers visés : consultant en cybersécurité, analyste SOC, architecte cybersécurité, ingénieur cybersécurité…

En savoir +

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

Qu’est-ce que le phishing ?

Le phishing – ou hameçonnage en français – est une technique de fraude sur internet utilisée par des cybercriminels pour obtenir des informations sensibles telles que des noms d’utilisateur, des mots de passe, des numéros de carte de crédit ou d’autres données personnelles. Il peut aussi s’agir d’inciter la personne réceptrice du message à télécharger un logiciel malveillant sur son ordinateur ou de la conduire à effectuer une autre action qui sera bénéfique aux cybercriminels. Cette pratique repose sur l’usurpation d’identité d’une entité de confiance, comme une banque, un site de commerce électronique ou une entreprise connue. La technique consiste à envoyer un e-mail contenant une pièce jointe ou un lien cliquable frauduleux. Cet e-mail a toutes les apparences d’un message fiable et authentique. Le phishing fait partie des cyberattaques les plus courantes dans le monde de l’entreprise et auprès des particuliers.

Qu’est-ce que le spearphishing ?

Le spearphishing – « harponnage » ou « hameçonnage ciblé » en français – est une technique de cyberattaque ciblée, où des attaquants envoient des messages personnalisés à des individus ou des organisations spécifiques. Contrairement au phishing général, qui vise un large public, le spearphishing repose sur des recherches approfondies sur la cible pour rendre les messages plus crédibles et convaincants. Ces messages contiennent souvent des pièces jointes malveillantes ou des liens vers des sites frauduleux, ou demandent des informations sensibles. L’objectif est de tromper la victime pour qu’elle divulgue des informations confidentielles ou télécharge des logiciels malveillants.  

Qu’est-ce que la fraude au président ?

La fraude au président – également appelée arnaque au président ou faux ordre de virement (FOVI) – consiste à usurper l’identité d’un dirigeant d’entreprise, comme le PDG ou le président, pour tromper un employé autorisé à effectuer des paiements. L’escroc envoie un message urgent, souvent par email ou par téléphone, à cet employé en prétendant qu’il y a une transaction importante et confidentielle à réaliser, comme un paiement urgent à un fournisseur ou une acquisition secrète. Le message met l’accent sur l’urgence et la confidentialité, ce qui empêche l’employé de vérifier la demande auprès d’autres collègues ou supérieurs. Si l’employé se laisse tromper, il effectue le virement vers le compte bancaire contrôlé par l’escroc, aboutissant à une perte financière pour l’entreprise.

Qu’est-ce que l’attaque de l’homme au milieu (MitM) ?

L’attaque de l’homme du milieu, ou Man-in-the-Middle (MitM), consiste à intercepter et détourner une connexion entre deux points communicants, comme un client et un serveur. Les hackers utilisent diverses méthodes pour s’introduire dans cette communication. Ils peuvent exploiter un service de Wi-Fi public pour écouter le trafic et collecter des données ou créer un faux réseau Wi-Fi pour tromper les utilisateurs et les inciter à s’y connecter. Une autre méthode est l’ARP spoofing, où l’attaquant usurpe le protocole de résolution d’adresse, faisant croire aux victimes qu’elles se connectent à leur réseau habituel alors qu’elles se connectent en réalité au réseau de l’attaquant. Par ailleurs, les cybercriminels peuvent exploiter la faille humaine en récupérant de vieux e-mails pour tromper les utilisateurs sur leur identité réelle, les incitant à divulguer leurs informations d’accès. Cette technique est connue sous le nom de rejeu ou relecture.

Qu’est-ce qu’un malware ?

Un malware, abréviation de « malicious software » (logiciel malveillant en français), est un programme ou un code conçu pour endommager, perturber ou accéder de manière non autorisée à des systèmes informatiques. Utilisés par les cybercriminels, les malwares visent à compromettre des ordinateurs, voler des informations sensibles ou causer des dégâts. Ils existent sous diverses formes, chacune ayant des objectifs spécifiques. Les types de malwares les plus courants incluent les virus, les vers (worms) qui peuvent se propager sans intervention de l’utilisateur, les logiciels espions (spyware), et les chevaux de Troie (Trojan horses).

Qu’est-ce que l’attaque par Drive by Download ?

L’attaque par drive-by download est une cyberattaque où un logiciel malveillant est automatiquement téléchargé et installé sur l’ordinateur d’un utilisateur lorsqu’il visite un site web compromis ou malveillant. Cela se fait sans le consentement ni la connaissance de l’utilisateur. Les cybercriminels exploitent des failles de sécurité dans les navigateurs ou les plugins pour exécuter ces attaques. Les conséquences peuvent inclure le vol de données, l’installation de ransomwares ou l’ajout de l’ordinateur à un réseau de botnets. Pour se protéger, il est crucial de maintenir les logiciels à jour, d’utiliser des logiciels de sécurité fiables et d’éviter les sites web suspects.