Cybersécurité
Essentials

Formation Analyste Cybersécurité

[Formation en cours d'enregistrement au RNCPProtégez les infrastructures des entreprises en apprenant les techniques de Ethical Hacker et de SOC Analysts dans un programme de 40 heures à temps partiel ou à temps complet. Vous comprendrez les grands enjeux de la Cybersécurité.

Télécharger le syllabus
Discuter avec l'équipe
Construisez votre futur dans la data

Plongez dans l'univers de la Cybersécurité

Mettez vous dans la peau d’un Ethical Hacker

Le meilleur moyen de comprendre la Cybersécurité est de voir de vos propres yeux les failles potentielles contre lesquelles vous devez protéger votre infrastructure. C’est pour cela que nous avons choisi une approche technique de la formation.

Comprenez l’entièreté des enjeux Cybersécurité

La Cybersécurité n’est pas simplement un enjeu technique, car elle affecte tous les pans de l’entreprise. Apprenez à évaluer les risques des failles humaines et techniques pour prendre des décisions éclairées sur les mesures de protection à implémenter.

Démarrez de zéro en Cybersécurité

Que vous n’ayez aucunes notions initiales ou un premier vernis sur le domaine de la Cybersécurité, cette formation est adaptée pour monter progressivement en compétences sans avoir l’impression d’être noyées sous des notions techniques.

La Cybersécurité est un enjeu pour tous

Selon Gartner, plus d’un dirigeant sur deux a déjà eu à gérer une cyber-attaque et on estime le coût moyen de ces dernières à plus de 4 millions de dollars (source IBM). Ces enjeux, accélérés par la pandémie, ont un impact global qui va bien au delà d’un simple coût financier.

Dans une infrastructure, le maillon le plus faible de la chaîne est l’humain. C’est pourquoi nous avons construit une formation permettant à chacun d’apprendre la façon dont fonctionne les hackers afin de mieux se protéger ou protéger leur entreprise. Quelque soit son niveau technique initial, chaque apprenant sortant de la formation cybersécurité Essentials sera en capacité de comprendre et d’évaluer le risque cybersécurité d’une organisation pour travailler sur des éléments de remédiations.

Découvrez nos formations
Programme cybersecurité essential Jedha bootcamp

Le curriculum de la formation Cybersécurité Essentials

Le réveil de la classe ! Dans ce premier module, on introduira les premiers concepts importants à connaître en cybersécurité. Vous apprendrez à utiliser le modèle de CIA Triad, la Defense-in-Depth et OWASP pour forger votre esprit autour de la sécurité. On attaquera ensuite la partie Networking où vous comprendrez comment fonctionne un réseau de machines et comment l'utiliser via les commandes shell et Vim.
La première étape pour protéger votre entreprise, il faut évaluer les risques que celle-ci encourt. Nous verrons donc comment une équipe cybersécurité est organisée dans les SOC (Security Operations Centers), comment elle peut évaluer le risque et prévenir d'éventuelles menaces. Vous verrez aussi comment récolter des informations sur une cible potentielle grâce à Nmap et comment les protéger via les VPN et Proxies.
Maintenant que vous savez comment rassembler de l'information sur une cible, vous pouvez l'exploiter ! Dans ce module, vous verrez donc comment effectuer des Penetration Testings via msfconsole. Vous apprendrez à exploiter les failles d'un système en exploitant des vulnérabilités connues comme Bluekeep. Vous verrez comment tirer profit des failles humaines à travers les techniques de Social Engineering et comment sont installées les backdoors permettant aux hackers d'exploiter un système sans se faire repérer. Vous verrez enfin comment vous défendre face à ces attaques avec la reconnaissance d'URL, l'encryption ou encore le patching.
Un site web est un outil commun pour toute organisation qui veut pouvoir se faire connaître. C'est donc devenu une source d'attaques potentielles. C'est pour cela que dans ce module, nous couvrirons tout ce qui est lié à l'exploitation de vulnérabilités d'un site web. On verra donc l'injection de commandes SQL et de code Javascript pour prendre le contrôle ou extraire des informations d'un serveur et comment s'en prémunir. On verra aussi comment hacker des réseaux Wifi pour effectuer des attaques Man in the Middle et récupérer des informations sensibles.
A partir de ce module, vous aurez des connaissances solides des failles potentielles d'un système et comment vous en prémunir. C'est pourquoi, vous apprendrez maintenant à mettre en place un système de monitoring permettant de détecter les failles en fonction du niveau de compliance que votre organisation souhaite tenir. Nous verrons donc l'utilisation d'outils comme splunk, l'organisation des CSIRT et les différents niveaux de compliance comme la NIST, ISO/IEC 27000 ou encore la GDPR.

Et pour terminer votre formation, vous mettrez à profit toutes vos connaissances en cybersécurité pour évaluer l'infrastructure d'une entreprise de votre choix ou partenaire de Jedha. Vous tenterez de détecter des failles potentielles et présenterez un rapport face au reste de votre classe.
Cybersécurité et Networking
Module 1
plus sign
Gestion du risque
Module 2
plus sign
Exploitation de vulnérabilités
Module 3
plus sign
Pénétration de site internet
Module 4
plus sign
Monitoring de risque et projet
Module 5
plus sign
Voir le syllabus complet

Les prochaines sessions

Suivez votre bootcamp dans le campus de votre choix, à temps partiel ou temps complet.

Paris
🗣 
🇫🇷
Full Time
23
Jan
3
Feb
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
3
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
3
Apr
17
Apr
Du Lundi au Vendredi
Du Lundi au Vendredi
8
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇬🇧
Full Time
5
Dec
16
Dec
Du Lundi au Vendredi | 10am - 4pm
Du Lundi au Vendredi | 10am - 4pm
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇬🇧
Full Time
5
Dec
16
Dec
Du Lundi au Vendredi | 10am - 4pm
Du Lundi au Vendredi | 10am - 4pm
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
23
Jan
3
Feb
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
3
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
18
Feb
8
Apr
Tous les Samedis | 10h - 16h
Tous les Samedis | 10h - 16h
5
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler

Comment rejoindre la commuanuté ?

Pour que vous puissiez vous former à la data dans les meilleures conditions, nous avons construit notre plateforme JULIE dédiée à l'apprentissage de la Data online et in-class. Vous pourrez profiter des supports de votre programme à vie ainsi qu'à des ressources additionnelles pour continuer de monter en compétences
Professeur Jedha dans sa classe

Postuler ou demander le syllabus ici

Prendre rendez-vous avec notre équipe d’admissions

Discutez ensemble de votre projet et vos objectifs avant de finaliser votre inscription

Voir le syllabus complet

Ce qu'il se cache derrière les buzz words

VPN, serveur réseau, proxies, URL, adresse IP, vous avez très sûrement entendu parler de tous ces termes : rendez-vous compte de ce qu'il se cache derrière.

On représente souvent les acteurs de la cybersécurité comme les “geeks à capuches” cachés dans le noir. Implicitement, on pense que la cybersécurité est un domaine fait pour les techniciens. Et pourtant c’est une idée reçue.

Loin d’être un domaine réservé aux “geeks” de la Tech, la cybersécurité est accessible à tous ceux qui souhaitent protéger leurs données. Il existe des méthodologies simples à implémenter que vous apprendrez durant la formation Cybersécurité Essentials.

Découvrez nos formations
People at Jedha campus

Une formation pour différentes motivations

"Les cyber-attaques, ça arrive aux autres, mais pas à moi" C'est ce que tout le monde se dit et pourtant ! De la PME en passant par le grand groupes, ce sont aussi les particuliers qui peuvent se faire attaquer. C'est ainsi que nous retrouvons dans notre communauté d'alumni des des backgrounds des plus variés.

J'encadre une équipe technique, j'aimerais mieux la comprendre.

Je travaille dans une entreprise qui s'est faite hackée, j'aimerais savoir ce qu'il s'est passé !

Je ne viens pas du tout du monde de la Tech, mais j'ai découvert la Cybersécurité et ça m'a plu !

La Cybersécurité n'est rien sans la pratique

Dans l'univers de la Cybersécurité, la pratique ne tient pas seulement pour le côté applicatif des grands principes théoriques, mais est le seul moyen de "faire de la Cybersécurité". Dans cette mesure, la patte pédagogique de Jedha prend tout son sens.

Les auteurs du cours l'ont construite dans la même veine : 30% de théorie / 70% de pratique. En cours, dès qu'une notion sera abordée, vous la trouverez appliquée directement en cours, mais aussi par la suite dans le cadre d'exercices, mais aussi d'un projet final ou vous réaliserez votre propre Pentest.

Découvrez nos formations
People at jedha campus
Les avis de nos anciens élèves

Maintenant confrontés à de réelles problématiques cybersécurité dans le poste actuel, les alumni de notre formation Essentials vous donne leur retour d'expérience, après avoir obtenu vos premières compétences en Pentesting.

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont - De Développeuse à Consultante Cybersécurité

Logo la French Tech

Big opportunities in this way. I have always loved to find new way to hack life. Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien - De Développeur à Ethical Hacker

Logo la French Tech
Voir plus de témoignages

Je connaissais la qualité de Jedha par leurs formations en Data, je voulais maintenant enrichir mes connaissances générales ! Je n'ai pas été déçu, les professeurs sont passionnés et de fins pédagogues.

Ludovic Pison - De Product Owner à Chef de produit IA

Logo la French Tech
Rejoignez la communauté

Une formation Cyber, de nombreux débouchés

Que vous soyez en évolution ou reconversion professionnelle, à la recherche d'un emploi ou dans un processus de départ d'entreprise, nous avons suivi dans nos promotions des profils de divers backgrounds. 

Mais tous convergent dans la même direction : acquérir de solides compétences en Cybersécurité. Chef de projet Cybersécurité (avec des compétences techniques), Consultant, ou encore Analyst Junior, les débouchés sont nombreux.

Discutez avec l’équipe d’admissions

Chef de projet Cybersécurité

Vous serez à même de comprendre et piloter une équipe d’analystes cybersécurité pour mener à bien vos projets ! Découvrez en plus sur le métier de chef de projet Cybersécurité grâce à notre formation Essentials.

Consultant Cybersécurité

Accompagnez les entreprises à passer les premières étapes de la construction d'une infrastructure sécurisée grâce à vos compétences de Consultant en Cybersécurité. Vous serez surtout à même de les sensibiliser aux enjeux Cybersécurité.

Analyste Cybersécurité Junior

Entrez dans la technicité et posez les premières briques d’un rapport de Pentest afin d’aiguiller les décisions initiales. Vous accompagnerez les analystes Cybersécurité pour assurer votre montée en compétences.

RSSI Junior

Le Responsable de la Sécurisation des Systèmes d’Informations à un rôle clé dans l'organisation. Soyez vous même un manager technique encadrant une équipe technique.

Attestation de réussite de formation en cybersécurité

Obtenez votre certificat

[Certification en cours d'enregistrement au RNCP] 

Obtenez votre certificat
Découvrez nos financements
Portrait Antoine Krajnc

Frais de formation

  • Paiement jusqu’à 7x fois
  • Accès aux cours & events à vie
  • Possibilité de rattraper les cours manqués
  • Accès à notre plateforme en ligne
  • Certification en cours
Prenez rendez-vous
Grille des frais de formation
🇫🇷 France
Essentials
1 295 €
Fullstack
Most popular
5 995 €
Essentials
£1,995
Fullstack
Most popular
£6,595

La journée type de nos élèves

10:00
Course Review
On démarre la journée en revoyant les concepts de la veille pour s'assurer que tout soit bien rentré avant d'attaquer de nouveaux contenus.
10:15
Course Content
Attaquons le concept de la journée avec l'équipe pédagogique qui vous fera avancer pas à pas. Vous pourrez poser toutes vos questions et avancer à votre rythme. 
12:00
Practice
Appliquez sur des exercices simples les concepts que vous venez de voir. Cela vous permettra de voir les cas d'application directs et d'appréhender les mécanismes techniques.
13:30
Challenges
Une fois que vous avez pu pratiquer les concepts théoriques sur des exercices simples, place aux challenges Data ! Vous allez travailler sur des sujets plus complexes Data qui vont vous permettre de mieux vous rendre compte de ce qu'est un projet Data. 
16:00
Office Hours
Deux heures supplémentaires sont allouées chaque jour avec les teaching assistant pour reprendre les concepts ou avancer sur votre projet. C'est une bonne occasion de poser vos questions et remettre à plat certains concepts théoriques. 
18:00
Events
Nous vous proposons des formations Data immersives et quoi de mieux que de finir sa journée avec un talk Data. De nombreux sujets sont couverts par des entreprises qui ont des cas des plus intéressants comme Doctolib, Payfit ou encore Spendesk.
10:00
12:30
18:30
21:00
Dimanche
D
Mardi
L
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Présentiel
Révision des cours théoriques vu la semaine précédente et introduction des nouveaux concepts
Présentiel
Approfondissement des cours et pratique sur des exercices et projets
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.

Où travaillent nos alumni après la formation

Après notre formation Essentials, nos alumni travaillent en tant que chefs de projet, Data Analyst, Business Analyst ou encore consultant dans des entreprises de renom. 

élève Jedha
portrait jean paul paoli
portrait chiara
portrait bonnie naccache
portrait antoine guerrini
portrait augustin lauvencourt
élève Jedha
portrait wolfgang fernandez
élève jedha
élève jedha
portrait camille destombes
élève Jedha
Rejoignez la communauté

Nos Maîtres Jedha, des vulgarisateurs nés

Nos professeurs sont sélectionnés sur leur excellence technique, mais aussi et surtout - dans le cadre de la formation Cybersécurité Essentials - sur leur capacité de vulgarisation, tant cette formation vous introduit technique au domaine. Par vulgarisation, nous entendons la capacité à expliquer des concepts technique de manière simple et claire, sans perdre la qualité de l'information. C'est comme ceci que nos professeurs rendent de précieux conseils à leurs élèves.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis KPMG en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Nicolas Borrat
Nicolas Borrat
Senior Pentester
 @
Ionos
Nicolas est un autodidacte ! Au départ développeur, il s’oriente par la suite vers l’univers de la sécurité informatique. Il rejoint ensuite le groupe IONOS en tant que Chercheur en Cybersécurité.
[...]
Lire plus
Nicolas Borrat
Ses réalisations ? La détection de failles systèmes sur plusieurs millions de sites internet ! Nicolas est également le développeur d’un outil open-source dédié à la formation à la Cybersécurité : root-me !
Lire moins
Xavier Coquand
Xavier Coquand
Senior Pentester
 @
Bsecure
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI.
[...]
Lire plus
Xavier Coquand
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI. Il devient par la suite Malware Analyst (analyse de logiciels malvaillants) avant de rejoindre l’école 42 en formation, puis Atos en tant que Pentester.
Lire moins
Discutez avec vos maîtres Jedha

Les bases de la Cybersécurité par la pratique

Au travers de votre 40 heures de formation, réalisez projets et exercices vous permettant d'appliquer absolument tout ce que vous apprenez sur des cas 100% concrets.

Manipulez votre VPN
L'accès à un VPN (Virtual Private Network) sur un serveur de Jedha vous a été donné dans le cadre de votre projet final. Manipulez ce VPN pour comparer votre connexion à un site internet avec et sans. L'adresse IP a-t-elle été modifiée ? Apprenez toutes les bonnes pratiques de l'utilisation d'un VPN.
Attaque sur des réseaux sans-fil
Dans le cadre de cette exercice, vous mettrez en pratique une attaque Spoofing (l'usurpation d'identité électronique) sur le site internet de votre choix en utilisant votre machine virtuelle Kali Linux.
Réalisez un Pentest
Le moment de mettre en application tous les outils, technologies, méthodes que vous avez appris et pratiqué un à un durant la formation. Vous réaliserez votre propre Pentest sur une cible précise, exploiterez ses vulnérabilités et construirez un rapport de Pentest. Vous finirez par donner vos retours et conseils à votre "client".
Accéder au blog

Nous répondons à toutes vos questions

40 heures sont-elles suffisantes pour avoir les bases en Cybersécurité ?

Dois-je venir avec mon propre ordinateur ?

Quels sont les pré-requis pour cette formation ?

Posez vos questions à l’équipe d’admissions

Ce bootcamp Cyber est-il fait pour moi ?

Le moment pour vous de plonger dans le bain et de découvrir l'univers de la Cybersécurité. Pour se faire, un processus d'admissions en vous serez en contact direct avec l'équipe Jedha pour orienter au mieux votre choix.

J'ai pas ou très peu de connaissance en Cybersécurité

Je souhaite avoir des compétences techniques et comprendre l'environnement global

Je postule et prends rendez-vous avec l'équipe d'admissions pour tout savoir !

Professeur Jedha dans sa classe