Formation
Cybersécurité

Protégez les infrastructures des entreprises en apprenant les techniques des SOC Analystes et Hackers dans un programme de 40 heures à temps partiel ou à temps complet.

Pourquoi faire cette formation ?

Devenez autonome en Cybersécurité

Nous couvrirons toutes les vulnérabilités principales auxquelles une organisation peut être exposée afin que vous puissiez y répondre au mieux.

Apprenez par la pratique

Le meilleur moyen d'apprendre la cybersécurité est de tenter de pénétrer des systèmes ! Du fonctionnement des systèmes d'exploitation jusqu'à l'exploitation de malwares, vous apprendrez toutes les techniques des hackers pour mieux protéger votre organisation. 

Adapter le programme à votre rythme

Notre formation est délivrée en part-time et en full-time pour que vous puissiez la suivre quelque soit votre agenda.

Le curriculum de la formation Cybersécurité

Le réveil de la classe ! Dans ce premier module, on introduira les premiers concepts importants à connaître en cybersécurité. Vous apprendrez à utiliser le modèle de CIA Triad, la Defense-in-Depth et OWASP pour forger votre esprit autour de la sécurité. On attaquera ensuite la partie Networking où vous comprendrez comment fonctionne un réseau de machines et comment l'utiliser via les commandes shell et Vim.
La première étape pour protéger votre entreprise, il faut évaluer les risques que celle-ci encourt. Nous verrons donc comment une équipe cybersécurité est organisée dans les SOC (Security Operations Centers), comment elle peut évaluer le risque et prévenir d'éventuelles menaces. Vous verrez aussi comment récolter des informations sur une cible potentielle grâce à Nmap et comment les protéger via les VPN et Proxies.
Maintenant que vous savez comment rassembler de l'information sur une cible, vous pouvez l'exploiter ! Dans ce module, vous verrez donc comment effectuer des Penetration Testings via msfconsole. Vous apprendrez à exploiter les failles d'un système en exploitant des vulnérabilités connues comme Bluekeep. Vous verrez comment tirer profit des failles humaines à travers les techniques de Social Engineering et comment sont installées les backdoors permettant aux hackers d'exploiter un système sans se faire repérer. Vous verrez enfin comment vous défendre face à ces attaques avec la reconnaissance d'URL, l'encryption ou encore le patching.
Un site web est un outil commun pour toute organisation qui veut pouvoir se faire connaître. C'est donc devenu une source d'attaques potentielles. C'est pour cela que dans ce module, nous couvrirons tout ce qui est lié à l'exploitation de vulnérabilités d'un site web. On verra donc l'injection de commandes SQL et de code Javascript pour prendre le contrôle ou extraire des informations d'un serveur et comment s'en prémunir. On verra aussi comment hacker des réseaux Wifi pour effectuer des attaques Man in the Middle et récupérer des informations sensibles. 
A partir de ce module, vous aurez des connaissances solides des failles potentielles d'un système et comment vous en prémunir. C'est pourquoi, vous apprendrez maintenant à mettre en place un système de monitoring permettant de détecter les failles en fonction du niveau de compliance que votre organisation souhaite tenir. Nous verrons donc l'utilisation d'outils comme splunk, l'organisation des CSIRT et les différents niveaux de compliance comme la NIST, ISO/IEC 27000 ou encore la GDPR.
Pour terminer votre formation, vous mettrez à profit toutes vos connaissances en cybersécurité pour évaluer l'infrastructure d'une entreprise de votre choix ou partenaire de Jedha. Vous tenterez de détecter des failles potentielles et présenterez un rapport face au reste de votre classe.
Data visualisation
Module 1
plus sign
SQL & Cloud computing
Modules 2 & 3
plus sign
Statistiques & Python
Modules 4
plus sign
A/B Testing & Web Analytics
Modules 5
plus sign
Machine Learning
Modules 6 & 7
plus sign
Projet Data Science
Module 8
plus sign
Voir le syllabus complet

Les prochaines sessions

Quelque soit votre emploi du temps, vous pourrez trouver une session de formation adaptée à temps complet ou à temps partiel.

Week-end
19
Jun
31
Jul
Tous les Samedis | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler
Intensive
21
Jun
2
Jul
Du Lundi au Vendredi | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler
Week-end
19
Jun
31
Jul
Tous les Samedis | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler
Intensive
21
Jun
2
Jul
Du Lundi au Vendredi | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler
Week-end
19
Jun
31
Jul
Tous les Samedis | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler
Intensive
21
Jun
2
Jul
Du Lundi au Vendredi | 10h - 16h
10
places disponibes
Dernières places disponibles
Postuler

Les débouchés de la formation Cybersécurité

En reconversion professionnelle, entrepreneurs, managers, salariés, freelances, l'objectif est de vous construire des opportunités professionnelles. La curiosité intellectuelle est bien entendu admise !

Prendre rendez-vous avec l'équipe
Consultant Cybersécurité

Il accompagne les entreprises à monter les premières marches dans la construction d'une infrastructure sécurisée. Il va donc évaluer l'existant et élaborer des recommandations pour l'améliorer.

Analyste Cybersécurité

L'analyse cybersécurité a pour objectif de détecter les failles dans un système afin de garantir que les données d'une entreprise soient protégées.

Ethical Hacker

L'Ethical Hacker, appelé aussi Pentester, est là pour découvrir les failles d'un système en essayant de le hacker. La philosophie suivi est : "la meilleure défense, c'est l'attaque"

Où travaillent nos alumni après la formation

Après la formation Essentials Cybersécurité, nos alumni travaillent dans des secteurs variés en tant que Consultant Cybersécurité, Analyste Cybersécurité ou encore Administrateur Sécurité

Les actualités Cybersécurité

Dans notre blog, nos alumni vous racontent comment ils ont été recrutés, comment ils ont monté leur projet. Nous apportons aussi des ressources pour mieux connaître le domaine de la Cybersécurité, les possibilités de financement de la formation ainsi que les avis de nos professeurs et de nos équipes pédagogiques.

Accéder au blog
Carrière
La vraie différence entre Data Analyst et Data Scientist
Data Scientist, Data Analyst, 2 des profils les plus recherchés sur le marché du travail. Mais finalement : quelles différences en termes de missions, de compétences, de salaires ?
Communauté
La reconversion de Vincent : de Business Analyst à Data Scientist
Après un parcours commercial en tant que Business Analyst dans la secteur industriel, Vincent s'oriente vers la Tech. Il est maintenant Data Scientist chez Aqsone, société de conseil et nous raconte.
Communauté
Reconversion Data : l'histoire de Charlène, d'actuaire à Data Scientist
Retrouvez l'historie de Charlène, passée consultante Data Scientist après sa formation Fullstack. Elle nous raconte son parcours et les étapes de sa reconversion.

Une journée type de formation

10:00
Course Review
On démarre la journée en revoyant les concepts de la veille pour s'assurer que tout soit bien rentré avant d'attaquer de nouveaux contenus.
10:15
Course Content
Attaquons le concept de la journée avec l'équipe pédagogique qui vous fera avancer pas à pas. Vous pourrez poser toutes vos questions et avancer à votre rythme. 
12:00
Practice
Appliquez sur des exercices simples les concepts que vous venez de voir. Cela vous permettra de voir les cas d'application directs et d'appréhender les mécanismes techniques.
13:30
Challenges
Une fois que vous avez pu pratiquer les concepts théoriques sur des exercices simples, place aux challenges Cybersécurité ! Vous allez le plus souvent tenter de hacker un système ou le protéger face à des potentielles attaques comme si vous étiez vraiment sur le terrain.
16:00
Office Hours
Deux heures supplémentaires sont allouées chaque jour avec les teaching assistant pour reprendre les concepts ou avancer sur votre projet. C'est une bonne occasion de poser vos questions et remettre à plat certains concepts théoriques. 
18:00
Events
Nous vous proposons des formations Cybersécurité immersives et quoi de mieux que de finir sa journée avec un talk Tech. Beaucoup de sujets sont couverts autour de différentes thématiques tech par des entreprises qui ont des cas hyper intéressants comme Doctolib, Payfit ou encore Spendesk.
10:00
12:30
6:30
9:00
Dimanche
D
Mardi
M
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Présentiel
Révision des cours théoriques vu la semaine précédente et introduction des nouveaux concepts
Présentiel
Approfondissement des cours et pratique sur des exercices et projets
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.
10:00
4:00
6:00
Dimanche
D
Mardi
M
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
Présentiel
Révision des contenus vus la semaine passée et on attaque les nouveaux concepts de la journée
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.

Frais de formation

Paiement jusqu’à 7 fois sans frais
Possibilité de financer via son CPF
Possibilité de rattraper les cours
Accès à notre plateforme en ligne JULIE
Accès à nos contenus à vie
Coaching Carrière & Mentoring Sessions
Accès à nos événements à vie
Voir les possibilités de financement
Cyber 
Essentials
1 295 €
Data
Essentials  
1 295 €
Cyber & Data
Essentials
2 290 €
Cyber 
Essentials
1 295 €
Data
Essentials  
1 295 €
Cyber & Data
Essentials
2 290 €

Les avantages à venir se former chez Jedha

Votre formation ne s'arrête pas après l'obtention de votre diplôme. Nous croyons beaucoup au lifelong-learning et c'est pourquoi vous aurrez accès à vie à notre plateforme Julie et à notre communauté à vie pour que vous puissiez continuer de monter en compétence en Data.

Postuler
pattern sunny

La formation la mieux classée

Avec une note moyenne de 4.95/5, Jedha se place en première place au classement des formations Data en France. Au delà de la note, ceci est le reflet de notre volonté d'apporter un savoir en phase avec les besoins des étudiants et des entreprises.

C'est une vraie fierté de pouvoir accompagner nos étudiants dans la réalisation de leur projet professionnels, de les rendre autonomes en Data et les voir apporter de la valeur aux entreprises dans lesquels ils travaillent.

Leur formation a pu les ouvrir à de nouveaux horizons que ce soit pour monter leur startup dans l'IA ou de lancer leur carrière dans la Data.

jedha campus lyon
#1 France
4.95/5
Overall
Curriculum
Job Support
Ce que disent nos étudiants

Prêt à démarrer votre bootcamp ?

Je démarre dans la
Cybersécurité

Je souhaite devenir autonome
sur des problématiques
professionnelles.

Je postule et prends rendez-vous avec
l'équipe d'admissions pour tout savoir !

Professeur Jedha dans sa classe