Cybersécurité
Fullstack

Formation Cybersécurité

En 450h de formation, apprenez à sécuriser et auditer une infrastructure de A à Z, obtenez un diplôme de niveau Bac +4 et décrochez votre premier poste dans la Cybersécurité.

Prochaines formations :

Prendre RDV
Télécharger le syllabus
Construisez votre futur dans la data

Devenez un professionnel de la cyber en 450h

La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criant.

L’approche pédagogique de Jedha est unique car vous apprendrez la cybersécurité en démarrant par l’administration système. Cela vous permettra à l’issue de votre formation d’être capable de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Cybersécurité

Le programme de notre formation Cybersécurité

Contenu de la card compilé au chargement

Contenu de la card compilé au chargement

Voir le programme complet

Menaces Cyber

Dans ce premier module, vous découvrirez les principales menaces en cybersécurité ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.

Vous apprendrez à analyser des rapports de cybersécurité, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).

Outils & Technologies

Compétences maîtrisées

  • MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
  • OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
  • OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.

Sécurité des applications

Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.

Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.

Outils & Technologies

Compétences maîtrisées

  • Phishing : mise en place de campagne de sensibilisation.
  • SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
  • Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
  • Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).

Sécurité des réseaux

Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.

À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).

Outils & Technologies

Compétences maîtrisées

  • OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
  • Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
  • Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.

Sécurité des systèmes

Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).

La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.

Outils & Technologies

Compétences maîtrisées

  • Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
  • LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
  • Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
  • Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).

Purple Team

Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.

Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.

Outils & Technologies

Compétences maîtrisées

  • Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
  • Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
  • Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
  • Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.

Carrière & Projet final

Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.

Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.

Outils & Technologies

Compétences maîtrisées

  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.

Obtenez une certification Bac+4 en 3 mois

À l'issue de votre formation en cybersécurité, vous serez en mesure d'obtenir 2 types de certifications en Cyber pour faire valoir vos compétences sur le marché du travail :

Décrochez le poste de vos rêves dans la Cyber

93%

des élèves inscrits à nos formations Cyber complètent leur formation

+9 500 €

Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)

97%

de nos alumni se sentent mieux dans leur nouvelle carrière

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

  • Excellence académique et technique
  • Apprentissage par la pratique
  • Formations adaptées à vos besoins
4,9/5
Meilleure formation en France
Découvrez le programme détaillé
Oups, une erreur est survenue !
Rechargez la page et ressayez d'envoyer le formulaire.

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps plein

Dernières places
20Oct2025
27Jan2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps plein

Dernières places
12Jan2026
03Apr2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps plein

Dernières places
02Feb2026
27Apr2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps partiel

Dernières places
24Nov2025
21Jun2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Temps partiel

Dernières places
19Jan2026
16Aug2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Temps partiel

Dernières places
13Apr2026
08Nov2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Choisissez l’excellence pour vous former en Cybersécurité

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Reconversion réussie de Responsable Qualité à RSSI @ House of Aby

A suivi la formation Cybersécurité Fullstack

Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité

J'ai choisi Jedha pour me reconvertir dans la cybersécurité et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !

Voir plus

Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus

Comment postuler à notre formation en cybersécurité ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

Financements

Concrétisez votre projet avec l’aide de notre équipe. Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Formez-vous à la Sécurité Informatique à votre rythme

Concrétisez facilement votre projet de reconversion en cybersécurité. Formation en ligne, ou en présentiel : nous avons forcément une formation de pentester qui correspond à votre projet de reconversion !

Etudiante en formation temps complet

Temps complet (3 mois)

insert-icon_pre-required_s24

Modalités

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

insert-icon_location_s24

Localisation

En ligne ou sur l'un de nos 17 campus

insert-icon_smiley_s24

Avantages

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
Etudiants en formation temps partiel

Temps partiel (7 mois)

insert-icon_pre-required_s24

Modalités

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 7 mois

insert-icon_location_s24

Localisation

En ligne

insert-icon_smiley_s24

Avantages

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde

Frais de formation

Comment financer votre formation en cybersécurité ?

Compte Personnel de Formation (CPF)

Notre formation est éligible au Compte Personnel de Formation (CPF). Vous pouvez utiliser tout ou partie de votre solde CPF pour la payer.

Paiement en plusieurs fois

Étalez le paiement de votre formation en 3 mensualités sans frais, ou en 6 à 12 mensualités avec frais grâce à notre partenaire GoCardless !

Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Télécharger le syllabus

Les débouchés de notre formation en Cybersécurité

Confrontées à de nombreuses cyberattaques, les entreprises continuent à recruter des profils en cyberdéfense.

À l'issue de votre formation en sécurité informatique, vous pourrez postuler à de très nombreux métiers de la cybersécurité, pour un CDI ou un stage : RSSI Junior, Pentester Junior ou Analyste en Cybersécurité.

RSSI Junior

5000 postes à pourvoir
42k€ de salaire pour un junior

Ingénieur Cybersécurité

1 500 postes à pourvoir
39k€ de salaire pour un junior

Administrateur système et réseau

2 500 postes à pourvoir
45k€ de salaire pour un junior

Analyste SOC Niveau 1

250 postes à pourvoir
42k€ de salaire pour un junior

Vos questions sur les débouchés de la formation

Pourquoi se reconvertir dans la cybersécurité en 2025 ?

Comment se reconvertir dans la cybersécurité en 2025 ?

Quels métiers de la cybersécurité recrutent le plus en 2025 ?

Quels entreprises et secteurs recrutent dans la cybersécurité ?

Quelles compétences sont nécessaires pour travailler dans la cybersécurité ?

Quel est le salaire d'un junior en cybersécurité ? Et d'un senior ?

Est-il difficile de se reconvertir dans la cybersécurité ?

Peut-on se reconvertir dans la Cybersécurité sans diplôme ?

Est-il possible de se reconvertir dans la cybersécurité à 40 ans ?

L'Ethical Hacking et la Cyberdéfense enseignés par des professionnels

Analyst SOC, Senior Pentester, Ingénieur en Cybersécurité, Ethical Hacker : les maîtres Jedha, ce sont eux ! Nos intervenants et les auteurs de nos formations sont des spécialistes aguerris en Cybersécurité. Ils ont tous une double casquette de professionnel et d'enseignant qui leur permet d'avoir un véritable savoir-faire en cybersécurité. Nos formations sont conçues de manière à vous transmettre cette expertise.

Vos questions sur la formation

Quels sont les pré-requis pour rejoindre cette formation ?

Je n’ai aucune expérience en cybersécurité, puis-je m’inscrire ?

Où se former en Cybersécurité ?

Où se former gratuitement en cybersécurité ?

Quelle est la meilleure formation à distance en cybersécurité ?

Quel est le prix de la formation en cybersécurité ?

Comment financer sa formation en cybersécurité avec son CPF ?

Comment faire financer sa formation en cybersécurité par France Travail ?

Quelle langue est utilisée lors de la formation ?

Que serai-je capable de faire à la fin de cette formation ?

Dois-je venir avec mon propre ordinateur ?

Téléchargez le syllabus de nos formations

  • Excellence académique et technique
  • Apprentissage par la pratique
  • Formations adaptées à vos besoins
4,9/5
Meilleure formation en France
Découvrez le programme détaillé
Oups, une erreur est survenue !
Rechargez la page et ressayez d'envoyer le formulaire.