Cybersécurité
Fullstack

Formation Cybersécurité en alternance

En 12 mois de formation, apprenez les métiers de la Cybersécurité, obtenez une première expérience professionnelle réussie et décrochez une certification de niveau Bac+4 reconnue par l'État.

Prochaines formations :
Prendre RDV
Télécharger le syllabus
Course Report - Best Cybersecurity Bootcamp 2024
Switchup - Best Bootcamps 2023
Construisez votre futur dans la data
Programme

Devenez Expert en Cybersécurité en 12 mois

La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criants.

Après notre formation en alternance, vous serez capable de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le programme
Construisez votre futur dans la data

Vous débutez en Cybersécurité ?

Ce n'est pas un obstacle à votre apprentissage ! Avant d'intégrer notre formation de sécurité informatique en alternance, vous devrez simplement suivre notre formation Cyber pour débutant. En 75h, vous obtiendrez les bases nécessaires pour suivre votre alternance dans les meilleures conditions.

Apprenez les métiers de la Cyber sur le terrain

Débutez votre apprentissage par 3 mois de Bootcamp intensif puis perfectionnez vos nouvelles compétences en entreprise pendant 9 mois. L'alternance vous permet ainsi d'obtenir une véritable première expérience pro, qui facilitera d'autant votre insertion sur le marché du travail.

Bootcamp (3 mois)

  • Apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail

Entreprise (9 mois)

  • Apprentissage en entreprise
  • Contrat de professionalisation
  • À temps complet sur 9 mois

À définir avec l'employeur

  • Mise en pratique de vos compétences
  • Rémunération de 55 à 100% du SMIC
  • Possibilité d'embauche post-alternance

Le programme de notre alternance en Cybersécurité

Menaces Cyber

Dans ce premier module, vous découvrirez les principales menaces en cybersécurité ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.

Vous apprendrez à analyser des rapports de cybersécurité, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).

Module 1

Menaces Cyber

Compétences maîtrisées
  • MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
  • OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
  • OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.
Sécurité des applications

Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.

Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.

Module 2

Sécurité des applications

Compétences maîtrisées
  • Phishing : mise en place de campagne de sensibilisation.
  • SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
  • Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
  • Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).
Sécurité des réseaux

Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.

À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).

Module 3

Sécurité des réseaux

Compétences maîtrisées
  • OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
  • Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
  • Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.
Sécurité des systèmes

Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).

La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.

Module 4

Sécurité des systèmes

Compétences maîtrisées
  • Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
  • LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
  • Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
  • Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).
Purple Team

Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.

Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.

Module 5

Purple Team

Compétences maîtrisées
  • Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
  • Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
  • Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
  • Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.
Reporting

Un élément souvent sous-estimé mais crucial en cybersécurité est l'art du reporting, indispensable pour communiquer efficacement sur les menaces identifiées et les solutions mises en place ! Dans ce module, vous apprendrez à créer des rapports de pentest et de compromissions clairs et percutants.

Module 6

Reporting

Compétences maîtrisées
  • Création de rapports de pentest : maîtrise de la méthodologie et des outils à utiliser (Flameshot, Pwndocs)
  • Rédaction de rapports de compromission : pour documenter les intrusions et les réponses apportées
Carrière & Projet final

Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.

Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.

Module 6

Carrière & Projet final

Compétences maîtrisées
  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Voir le programme détaillé
Certifications

Obtenez une certification Bac+4 en 12 mois

À l'issue de votre formation en alternance, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de fin de formation
En savoir plus

Décrochez le poste de vos rêves dans la Cyber

93%
des élèves inscrits à nos formations Cyber complètent leur formation
+9 500 €
Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)
97%
de nos alumni se sentent mieux dans leur nouvelle carrière
Couverture rapport d'insertion professionnelle Jedha 2024

Rapport d’insertion Jedha 2024

Découvrez le parcours de nos alumni avant et après leur formation chez Jedha : profil des apprenants, insertion professionnelle, salaire médian et postes occupés.

Télécharger

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines formations en alternance

Suivez votre formation en alternance à distance ou dans l'un de nos 17 campus en France et en Europe.

Alternance
15
Sep
2025
11
Sep
2026
3 mois en formation
9 mois en entreprise
Dernières places !
S'inscrire
Alternance
20
Oct
2025
23
Oct
2026
3 mois en formation
9 mois en entreprise
Dernières places !
S'inscrire
Alternance
12
Jan
2026
8
Jan
2027
3 mois en formation
9 mois en entreprise
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Avis de nos étudiants

Choisissez l’excellence pour vous former en Cybersécurité

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus
Voir tous les avis
Déroulement

Comment s'inscrire à notre formation en alternance ?

L'alternance est un format d'apprentissage très intéressant. Toutefois, les démarches pour trouver une entreprise sont longues et requièrent un réel engagement de votre part. Si vous souhaitez vous former rapidement, nous vous recommandons d'opter pour notre formation Cybersécuritéen Bootcamp.

1

Coaching carrière

Échangez sur votre projet avec notre équipe d'admissions. Elle s'assurera que l'alternance est le format le plus adapté à votre situation.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Recherche d'entreprise

Trouvez une entreprise pour vous recruter en contrat de professionnalisation.
Notre équipe vous guidera et conseillera dans vos démarches.

Pré-requis

  • Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.
  • Il est également nécessaire d'être à l'aise pour lire et comprendre des contenus en anglais (niveau B1/B2) : nos cours sont dispensés en français mais les ressources pédagogiques (cours écrits, exercices, projets) sont en anglais.

Pourquoi se former à la Cybersécurité en alternance ?

Insertion professionnelle rapide

C'est la force d'une formation en alternance : vous obtenez une véritable première expérience professionnelle, qui facilite grandement votre insertion par la suite !

Dans les faits, après 3 mois de formation intensive chez Jedha, vous mettrez en oeuvre vos nouvelles compétences pendant 9 mois en entreprise.

Formation rémunérée pendant 12 mois

L'alternance est aussi très intéressante d'un point de vue financier : vous êtes rémunéré par l'entreprise qui vous accueille pendant toute la durée de la formation, soit 12 mois.

Dans le cadre d'un contrat de professionnalisation, votre rémunération varie entre 55 % et 100 % du Smic selon votre âge et votre niveau d'études

Frais de formation pris en charge

Dernier avantage, non négligeable : les frais de formations sont intégralement pris en charge par l'entreprise qui vous accueille, aidée si nécessaire de son OPCO.

Selon votre statut (demandeur d'emploi, bénéficiaires d'allocations), il existe diverses aides dont votre entreprise ou vous-même pouvez bénéficier.

Financement

Frais de formation

Frais de formation
Prise en charge à 100% par l'entreprise et / ou son OPCO
Inclus dans nos tarifs
  • Suivi par nos professeurs
  • Accès à vie aux cours sur JULIE
  • Attestation de réussite
  • Coaching carrière
  • Communauté Jedha sur Discord
  • Accès à vie à nos évènements

Comment financer sa formation Cybersécurité en alternance ?

  • Financez votre alternance

Formez-vous l'esprit tranquille ! Lors de l'année d'alternance, les frais de formation sont pris en charge en intégralité par l'entreprise qui vous accueille, aidée par son opérateur de compétences (OPCO). Vous êtes même rémunéré un pourcentage du SMIC (de 53% à 100%), selon votre âge.

Comment financer sa formation Cybersécurité en alternance ?
Postuler à la formation
Télécharger le syllabus

Nos offres d'alternance en Cybersécurité

Une fois admis dans notre programme, vous devrez trouver une entreprise prête à vous accueillir en contrat de professionnalisation. Nous ne proposons pas de contrat d’apprentissage pour le moment.

Cette étape est celle qui nécessite le plus d'investissement de votre part. Il est important d'y consacrer le temps nécessaire : pour démarcher des entreprises, postuler à des offres d'alternance et réussir les entretiens ! Nos équipes ne peuvent pas effectuer ces démarches à votre place.

Analyste ou Consultant

Le rôle d'un analyste ou consultant en cybersécurité est d'assurer la protection des systèmes informatiques et des données d'une entreprise contre les attaques et les menaces de la sécurité des systèmes d'information.en surveillant les vulnérabilités, en proposant des solutions de sécurité, en élaborant des plans d'urgence et en formant le personnel.

Vos questions sur les débouchés de la formation

No items found.

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

La Cybersécurité enseignée par des experts

Notre formation en alternance est dispensée par des spécialistes chevronnés afin de vous offrir la meilleure formation en Cybersécurité du marché. Guidé par des experts en sécurité informatique, vous pourrez vous démarquer et débuter votre carrière rapidement.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Jordan Douliez
Jordan Douliez
Ingénieur Sécurité
 @
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Lire plus
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Quel est le salaire d'un alternant en cybersécurité ?

Quel métier choisir dans la cybersécurité ?

Quelle école faire pour devenir Analyste en Cybersécurité ?

Quel diplôme est nécessaire pour travailler en cybersécurité ?

Quelle est la langue principale utilisée dans votre formation pour devenir Data Analyst ?

Dois-je venir avec mon propre ordinateur ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Dernière mise à jour le
31
July
2025