Formation
Cybersécurité

Protégez les infrastructures des entreprises en apprenant les techniques des SOC Analystes et Hackers dans un programme de 40 heures à temps partiel ou à temps complet.

header formation cybersecurite jedha bootcamp

Pourquoi faire cette formation Cybersécurité ?

nyan cat

Devenez autonome en Cybersécurité

Nous couvrirons toutes les vulnérabilités principales auxquelles une organisation peut être exposée afin que vous puissiez y répondre au mieux.

Apprenez par la pratique

Le meilleur moyen d'apprendre la cybersécurité est de tenter de pénétrer des systèmes ! Du fonctionnement des systèmes d'exploitation jusqu'à l'exploitation de malwares, vous apprendrez toutes les techniques des hackers pour mieux protéger votre organisation. 

Formation cybersécurité CPF

Notre formation est délivrée en part-time et en full-time pour que vous puissiez la suivre quel que soit votre agenda.
Profitez de cette formation éligible au CPF, vous bénéficierez également de nombreuses possibilités de financement

Le curriculum de la formation Cybersécurité

Le réveil de la classe ! Dans ce premier module, on introduira les premiers concepts importants à connaître en cybersécurité. Vous apprendrez à utiliser le modèle de CIA Triad, la Defense-in-Depth et OWASP pour forger votre esprit autour de la sécurité. On attaquera ensuite la partie Networking où vous comprendrez comment fonctionne un réseau de machines et comment l'utiliser via les commandes shell et Vim.
La première étape pour protéger votre entreprise, il faut évaluer les risques que celle-ci encourt. Nous verrons donc comment une équipe cybersécurité est organisée dans les SOC (Security Operations Centers), comment elle peut évaluer le risque et prévenir d'éventuelles menaces. Vous verrez aussi comment récolter des informations sur une cible potentielle grâce à Nmap et comment les protéger via les VPN et Proxies.
Maintenant que vous savez comment rassembler de l'information sur une cible, vous pouvez l'exploiter ! Dans ce module, vous verrez donc comment effectuer des Penetration Testings via msfconsole. Vous apprendrez à exploiter les failles d'un système en exploitant des vulnérabilités connues comme Bluekeep. Vous verrez comment tirer profit des failles humaines à travers les techniques de Social Engineering et comment sont installées les backdoors permettant aux hackers d'exploiter un système sans se faire repérer. Vous verrez enfin comment vous défendre face à ces attaques avec la reconnaissance d'URL, l'encryption ou encore le patching.
Un site web est un outil commun pour toute organisation qui veut pouvoir se faire connaître. C'est donc devenu une source d'attaques potentielles. C'est pour cela que dans ce module, nous couvrirons tout ce qui est lié à l'exploitation de vulnérabilités d'un site web. On verra donc l'injection de commandes SQL et de code Javascript pour prendre le contrôle ou extraire des informations d'un serveur et comment s'en prémunir. On verra aussi comment hacker des réseaux Wifi pour effectuer des attaques Man in the Middle et récupérer des informations sensibles. 
A partir de ce module, vous aurez des connaissances solides des failles potentielles d'un système et comment vous en prémunir. C'est pourquoi, vous apprendrez maintenant à mettre en place un système de monitoring permettant de détecter les failles en fonction du niveau de compliance que votre organisation souhaite tenir. Nous verrons donc l'utilisation d'outils comme splunk, l'organisation des CSIRT et les différents niveaux de compliance comme la NIST, ISO/IEC 27000 ou encore la GDPR.
Pour terminer votre formation, vous mettrez à profit toutes vos connaissances en cybersécurité pour évaluer l'infrastructure d'une entreprise de votre choix ou partenaire de Jedha. Vous tenterez de détecter des failles potentielles et présenterez un rapport face au reste de votre classe.
Cybersécurité & networking
Module 1
plus sign
Gestion du risque
Module 2
plus sign
Exploitation de vulnérabilités
Module 3
plus sign
Pénétration de site internet
Module 4
plus sign
Monitoring de risque
Module 5
plus sign
Projet Cybersécurité
Module 6
plus sign
Voir le syllabus complet

Les prochaines sessions

Quel que soit votre emploi du temps, vous pourrez trouver une session de formation adaptée à temps complet ou à temps partiel.

Week-end
25
Sep
13
Nov
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
7
places disponibles
Plusque 2 places disponibles !
Dernière place disponible !
Postuler
Intensive
11
Oct
22
Oct
Du Lundi au Vendredi | 10h - 16h
Du Lundi au Vendredi | 10h - 16h
6
places disponibles
Plusque 2 places disponibles !
Dernière place disponible !
Postuler
Week-end
25
Sep
13
Nov
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
7
places disponibles
Plusque 2 places disponibles !
Dernière place disponible !
Postuler
Intensive
11
Oct
22
Oct
Du Lundi au Vendredi | 10h - 16h
Du Lundi au Vendredi | 10h - 16h
6
places disponibles
Plusque 2 places disponibles !
Dernière place disponible !
Postuler
pattern sunny

Une formation gratuite en
s'inscrivant avant le 25 Juin !

En vous inscrivant avant le 25 juin et si votre dossier est choisi, obtenez une formation gratuite ! La cybersécurité est un enjeu majeur pour les entreprises. Elles soutiennent Jedha dans sa démarche de démocratiser la cybersécurité et ses compétences, et vous sponsoriseront cette formation.

Découvrez tout des scholarships
logo qonto
logo mailinblack

Les débouchés de la formation Cybersécurité

En reconversion professionnelle, entrepreneurs, managers, salariés, freelances, l'objectif est de vous construire des opportunités professionnelles. La curiosité intellectuelle est bien entendu admise !

Prendre rendez-vous avec l'équipe
Consultant Cybersécurité

Il accompagne les entreprises à monter les premières marches dans la construction d'une infrastructure sécurisée. Il va donc évaluer l'existant et élaborer des recommandations pour l'améliorer.

Analyste Cybersécurité

L'analyse cybersécurité a pour objectif de détecter les failles dans un système afin de garantir que les données d'une entreprise soient protégées.

Ethical Hacker

L'Ethical Hacker, appelé aussi Pentester, est là pour découvrir les failles d'un système en essayant de le hacker. La philosophie suivi est : "la meilleure défense, c'est l'attaque"

Où travaillent nos alumni après la formation

Après la formation Essentials Cybersécurité, nos alumni travaillent dans des secteurs variés en tant que Consultant Cybersécurité, Analyste Cybersécurité ou encore Administrateur Sécurité

portrait emilien nory
portrait lucas brossierportrait delphine jean
portrait augustin lauvencourt
portrait marine gubler
portrait mouna bensouda
portrait wolfgang fernandez
portrait camille destombes
portrait marine barrier directrice du campus Lyon
portrait bonnie naccacheportrait antoine guerrini

Les actualités Cybersécurité

Dans notre blog, nos alumni vous racontent comment ils ont été recrutés, comment ils ont monté leur projet. Nous apportons aussi des ressources pour mieux connaître le domaine de la Cybersécurité, les possibilités de financement de la formation ainsi que les avis de nos professeurs et de nos équipes pédagogiques.

Accéder au blog
Thématique Data

Data et Cybersécurité: deux secteurs complémentaires

David, analyste cybersécurité chez CybelAngel ! Il nous explique ici les grands enjeux de la cybersécurité, les liens entre la Data et la cybersécurité ou encore les formations en cybersécurité.
Carrière

Les métiers de la Cybersécurité

Protéger ses donnés est devenu un enjeu phare pour toute entreprise. Mais quelles sont les personnes qui sont derrière toutes ces missions ? Découvrez ici les différents métiers de la Cybersécurité.
Monter en compétences

Qu'est-ce-que la Cybersécurité ?

Pourquoi la cybersécurité est-elle essentielle à toute organisation ? Quels sont ses enjeux ? Quels sont les métiers liés à la cybersécurité ? Réponse dans cette article complet.

Une journée type de formation

10:00
Course Review
On démarre la journée en revoyant les concepts de la veille pour s'assurer que tout soit bien rentré avant d'attaquer de nouveaux contenus.
10:15
Course Content
Attaquons le concept de la journée avec l'équipe pédagogique qui vous fera avancer pas à pas. Vous pourrez poser toutes vos questions et avancer à votre rythme. 
12:00
Practice
Appliquez sur des exercices simples les concepts que vous venez de voir. Cela vous permettra de voir les cas d'application directs et d'appréhender les mécanismes techniques.
13:30
Challenges
Une fois que vous avez pu pratiquer les concepts théoriques sur des exercices simples, place aux challenges Cybersécurité ! Vous allez le plus souvent tenter de hacker un système ou le protéger face à des potentielles attaques comme si vous étiez vraiment sur le terrain.
16:00
Office Hours
Deux heures supplémentaires sont allouées chaque jour avec les teaching assistant pour reprendre les concepts ou avancer sur votre projet. C'est une bonne occasion de poser vos questions et remettre à plat certains concepts théoriques. 
18:00
Events
Nous vous proposons des formations Cybersécurité immersives et quoi de mieux que de finir sa journée avec un talk Tech. Beaucoup de sujets sont couverts autour de différentes thématiques tech par des entreprises qui ont des cas hyper intéressants comme Doctolib, Payfit ou encore Spendesk.
10:00
12:30
6:30
9:00
Dimanche
D
Mardi
M
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Présentiel
Révision des cours théoriques vu la semaine précédente et introduction des nouveaux concepts
Présentiel
Approfondissement des cours et pratique sur des exercices et projets
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.
10:00
4:00
6:00
Dimanche
D
Mardi
M
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
Présentiel
Révision des contenus vus la semaine passée et on attaque les nouveaux concepts de la journée
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.

Frais de formation

  • Paiement jusqu’à 7 fois sans frais
  • Possibilité de financer via son CPF
  • Possibilité de rattraper les cours
  • Accès à notre plateforme en ligne JULIE
  • Accès à nos contenus à vie
  • Coaching Carrière & Mentoring Sessions
  • Accès à nos événements à vie
Voir les possibilités de financement
Cyber Essentials
1 295 €
Data Essentials
1 295 €
Cyber & Data Essentials
2 290 €
Cyber Essentials
1 295 €
Data Essentials
1 295 €
Cyber & Data Essentials
2 290 €

Les avantages à venir se former chez Jedha

Votre formation ne s'arrête pas après l'obtention de votre diplôme. Nous croyons beaucoup au lifelong-learning et c'est pourquoi vous aurez accès à vie à notre plateforme Julie et à notre communauté à vie pour que vous puissiez continuer de monter en compétence en Data.

pattern sunny

La formation Data la plus reconnue

Avec une note moyenne de 4.95/5, Jedha se place en première place au classement des formations Data en France. Au-delà de la note, ceci est le reflet de notre volonté d'apporter un savoir en phase avec les besoins des étudiants et des entreprises.

C'est une vraie fierté de pouvoir accompagner nos étudiants dans la réalisation de leurs projets professionnels, de les rendre autonomes en Data et les voir apporter de la valeur aux entreprises dans lesquelles ils travaillent.

Leur formation a pu les ouvrir à de nouveaux horizons, que ce soit pour monter leur startup dans l'IA ou pour lancer leur carrière dans la Data.

jedha campus lyon
4.95/5
#1 France
Overall
formation dataformation dataformation dataformation dataformation data
Curriculum
formation dataformation dataformation dataformation dataformation data
Job Support
formation dataformation dataformation dataformation dataformation data

Prêt à démarrer votre bootcamp Cybersécurité ?

Je démarre dans la
Cybersécurité

Je souhaite devenir autonome
sur des problématiques
professionnelles.

Je postule et prends rendez-vous avec
l'équipe d'admissions pour tout savoir !

Professeur Jedha dans sa classe