Maîtriser Google Sheet comme un pro avec ARRAYFORMULA
Mercredi 31 mai à 19h
En ligne

Laurent Michel-Amadry, notre maître Jedha, te partagera son expertise et te fera découvrir tous les secrets d’ARRAYFORMULA.

S'inscrire
Cybersécurité
Fullstack

Formation en Cybersécurité à distance

En 8 mois, formez-vous à votre rythme à la sécurité informatique, devenez un véritable Ethical Hacker et obtenez votre premier poste d'Analyste ou Consultant en cybersécurité.

4,98/5 d’après nos 1600 élèves
logo best bootcamp course report
Prochaines formations :
3
July
2023
4
September
2023
Prendre rendez-vous
Télécharger le syllabus
macaron embauché ou remboursé
Construisez votre futur dans la data
Programme

Devenez Consultant en Cybersécurité en 8 mois

Choisissez un métier qui recrute et une formation qui s'adapte à vos contraintes pros et persos !

La protection contre les cybermenaces est un enjeu crucial pour les entreprises en 2023. Face à des menaces telles que le phishing, les ransomwares et les injections de malwares, la demande pour des spécialistes en la matière est plus qu'urgente.

Suite à votre formation en Cybersécurité en ligne, vous serez en mesure de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Construisez votre futur dans la data

Le programme de notre formation Cybersécurité en ligne

Découverte de la Cyber

Rentrons dans le vif de l'univers de la Cybersécurité avec les principaux concepts de Networking, d’authentification, d'encryptage. Nous étudierons ensuite les bases de Python pour la Cybersécurité et revue les lignes de commande terminal de votre ordinateur et vous comprendrez ce qu'il se passe derrière les coulisses de celui-ci. Vous serez à même de faire intéragir différents serveurs d'un même réseau grâce au file sharing protocol pour mieux solidifier votre infrastructure réseau et la protéger.

Modules 1 & 2

Découverte de la Cyber

Nous approfondirons ensuite les principaux protocoles réseaux : les concepts de spoofing, hijacking, man-in-the-middle n'aurons plus de secrets pour vous. Vous comprendrez également en détail la constitution d'un réseau Web avec le Protocole Internet (IP), les DNS ; nous ferons également un focus sur les architectures Microsoft, les premières victimes de cyber-attaques.

Reconnaissance & Cyber-attaque

Rentrons dans le détail de ce qu'est la reconnaissance, cette première phase avant toute attaque ou pentest. Vous pratiquerez les techniques de reconnaissance active et passive pour rassembler de l’information sur votre cible via les outils comme nmap, shodan et le framework OSINT. Nous irons jusqu’à découvrir des premières vulnérabilités.

Modules 3 & 4

Reconnaissance & Cyber-attaque

En se basant sur le dernier classement OWASP 10, nous explorerons chacune des 10 cyber-attaques les plus connues : leur fonctionnement, origine, comment remédier à ces failles, c'est l'ensemble de ces attaques que vous maîtriserez. Vos connaissances acquises en Python, SQL et Javascript vous seront bien utiles !Vous apprendrez également à contourner les antivirus, pour rendre vos exploitations plus difficilement détectables.

Vulnérabilités & Failles

Maintenant que vous avez recherché et découvert les principales vulnérabilités d’un réseau, il est temps d’apprendre à les exploiter. Dans nouvelle phase d'exploration des failles, vous utiliserez les frameworks Cybersécurité les plus connus - Metasploit, Beef. Dans ce module, vous allez comprendre le dessous d’une machine et vous découvrirez ce qu’est un Buffer Overflow, et vous terminerez par des challenges crackme, testant vos capacités à cracker des logiciels.

Modules 5 & 6

Vulnérabilités & Failles

Vous apprendrez également à exploiter et remédier aux failles présentes dans les systèmes Microsoft, cibles depuis ces dernières années de nombreuses cyberattaques. Vous vous familiarisez avec leurs Active Directory et leurs vulnérabilités. Vous maîtriserez l’outil Bloohound pour cartographier de manière très simple les chemins les plus efficaces permettant d’atteindre le coeur d’une infrastructure.

Post-exploitation & Wireless

Une fois les failles & vulnérabilités exploitées, il vous faut penser à “l’après”. Votre but sera de donner aux potentiels hackers l'impossiblité d'élever leurs privilèges d'accès à d'autres informations bien plus large. C'est ce que l’on appelle la Post-Exploitation. Vous verrez aussi comment installer des backdoors sur une infrastructure et comment les détecter si ce n’est pas vous qui l’avez placée.

Modules 7 & 8

Post-exploitation & Wireless

Enfin, vous apprendrez dans ce module à écrire des rapports d’audit de Pentest, selon les bonnes pratiques, que vous livrerez à vos futurs clients afin que ces derniers puissent prendre les bonnes décisions quant aux actions à mener sur la protection de leur infrastructure.

Red Team & Projets Cyber

Revêtez maintenant la casquette d'un membre d'une Red Team, un groupe d'ethical hackers chargé de détecter, prévenir et éliminer les vulnérabilités. Vous apprendrez tout d’abord à utiliser les méthodologies de Forensics pour d'investiguer pour récupérer de l'information.

Modules 9 & 10

Red Team & Projets Cyber

Toujours dans le cadre d’une Red Team, vous serez familiarisés avec le concept de White malware et ses C&C regulations (Control & Command) permettant de détourner des informations, de prendre des contrôles administrateurs.

Télécharger le syllabus

Pourquoi se former à la Cybersécurité en ligne ?

À votre rythme

Tôt le matin, pendant la pause déj, ou le soir : formez-vous quand vous avez le temps ! Notre formation s'adapte à vos contraintes.

À distance

Votre ordinateur et la 4G suffisent ! Profitez de la meilleure formation Cybersécurité sur le marché depuis le lieu de votre choix.

Suivi individualisé

Vous êtes accompagné de A à Z. Profitez du meilleur encadrement jamais proposé dans le cadre d'une formation à distance.

Nos prochaines formations à distance

Suivez votre formation en Cybersécurité à distance et à votre rythme.

En ligne
3
Jul
2023
28
Jan
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
Français
Dernières places !
S'inscrire
En ligne
4
Sep
2023
31
Mar
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
Français
Dernières places !
S'inscrire
En ligne
6
Nov
2023
2
Jun
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
Français
Dernières places !
S'inscrire
En ligne
6
Nov
2023
2
Jun
2024
Coaching individuel à la demande
1 cours en direct par module
🇬🇧
Anglais
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous avez besoin d’un maximum de flexibilité ? Avec notre formation à distance, vous suivez le programme à votre rythme en ligne, tout en bénéficiant d’un coaching individualisé.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
logo best bootcamp course report
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Déroulement

Comment s'inscrire à notre formation en ligne ?

C'est très facile ! Planifiez un rendez-vous avec notre équipe pour peaufiner votre projet de professionnel. En fonction du programme sélectionné et des financements requis, l'inscription prendra de 1 semaine à 1 mois.

1

Pré-requis

Il est nécessaire d'avoir des compétences de base en Python et Shell.

Si vous ne les avez pas, vous pouvez participer à notre formation Cybersécurité pour débutant.

2

Coaching carrière

Échangez sur votre projet pro avec notre équipe d'Admissions.

Nous vous suggérerons la formation et le format de cours le mieux adapté à vos besoins.

3

QCM

Complétez un bref questionnaire à choix multiple pour évaluer votre niveau en programmation et en mathématiques.

4

Financements

Réalisez votre projet grâce au soutien de notre équipe.

De la recherche de financements à la préparation du dossier, nous vous guidons tout au long du processus.".

La méthode Jedha pour se former à distance

Plateforme d'e-learning

Avancez à votre rythme. Dès votre inscription, vous avez accès à 420h de contenu sur notre plateforme d’e-learning JULIE :

  • des cours écrits et en vidéo
  • des exercices
  • des projets

Et ce n'est pas tout : une fois votre formation terminée, vous conservez un accès à vie à JULIE pour continuer à monter en compétences.

Enfin, nous avons mis en place un suivi individualisé pour que vous puissiez vous former à distance sans jamais être livré à vous-même. Nos Teaching Assistants sont disponibles tous les jours pour répondre à vos questions, et nos professeurs les plus expérimentés vous proposent des sessions de cours en direct pour faire le point à la fin de chaque module.

Suivi individualisé

Formez-vous à distance sans jamais être livré à vous-même. Vous bénéficiez du meilleur accompagnement jamais proposé dans le cadre d’une formation à distance :

  • Coaching quotidien : nos Teaching Assistants sont disponibles tous les jours de 17h à 19h pour répondre à vos questions
  • Course Review : nos professeurs les plus expérimentés vous proposent 7h de cours en direct à la fin de chaque module pour faire le point.
Construisez votre futur dans la data
Télécharger le syllabus
Financement

Frais de formation

Inclus dans la formation :

  • Accès aux cours à vie
  • Soutien pédagogique rapproché
  • Plateforme d'e-learning JULIE
  • Coaching carrière

En ligne

6 995 €

Garantie Embauché ou Remboursé

Nous croyons en vous et en notre programme. Si vous ne décrochez pas un emploi dans les 6 mois suivant l'obtention de votre certification, nous vous rembourserons vos frais de scolarité. En savoir plus

Comment financer sa formation en Cybersécurité en ligne ?

  • Financements publics

Notre formation certifiante est éligible à divers financements publics : CPF, Pôle Emploi (AIF ou POEI), Transition Pro, financements locaux ...

  • Paiement mensualisé

Bénéficiez du paiement en 3 fois sans frais ou répartissez vos frais de formation sur plusieurs mensualités (jusqu'à 60) avec nos partenaires Pledg et Cresh.

  • Votre employeur ou votre OPCO

Vous êtes salarié ? Votre employeur peut prendre en charge votre formation, directement ou par le biais de son OPCO. Nos équipes vous assisteront dans la constitution de votre dossier.

  • Prêts à taux préférentiels

Financez votre formation en Cybersécurité avec les prêts à taux zéro ou réduits offerts par notre partenaire Crédit du Nord.

Prendre rendez-vous
Télécharger le syllabus
Certification

Certification Auditeur en Cybersécurité

Notre formation en Cybersécurité est certifiante : à l'issue des 420h, vous pourrez passer la certification Auditeur en Cybersécurité créée et délivrée par Jedha.

Constituées de 4 blocs de compétences, cette certification vous permettra de faire valoir vos compétences en Cybersécurité auprès des recruteurs.

Découvrir notre certification

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
logo best bootcamp course report
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Témoignages

Reconvertissez-vous en Pentester ou Analyste en cybersécurité

Découvrez la formation en ligne qui va propulser votre carrière vers de nouveaux sommets ! Notre programme professionalisant est conçu pour les profils souhaitant devenir experts en Cybersécurité. Avec notre approche centrée sur la pratique, nous avons permis à nos élèves de réaliser leur projet professionnel.

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont

 - 

De Développeuse à Consultante Cybersécurité

@

Logo la French Tech

Quick bootcamp, big skills ! Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien

 - 

Ethical Hacker

@

Webomatic

Logo la French Tech

C'était une super expérience ! Un programme intensif, enseigné et tenu à jour avec les dernières technologies, des professeurs ultra-compétents (merci d'ailleurs à eux), connectés avec le monde de la Tech et une très bonne communication entre l'équipe et les élèves. Encore une fois, une très belle expérience.

Olga Kurnosova

 - 

@

Jellysmack

Logo la French Tech
1600
élèves ayant suivi une ou
plusieurs de nos formations
87
 %
d’insertion professionnelle
dans les 6 mois
4.98
 /5
Note moyenne attribuée
par nos élèves
Télécharger le syllabus

Les débouchés de notre formation en ligne

Démarrez votre carrière en Cybersécurité avec notre formation professionnalisante en ligne ! Nous vous accompagnons avec un coaching carrière pour décrocher facilement votre premier emploi.

Analyste SOC

L'Analyste SOC est en charge du monitoring des menaces gravitant autour de l'infrastructure de l'entreprise. Travaillant au sein du Security Operation Center, il a pour mission la surveillance technique du système d’information d’une entreprise au sens large.

Une formation en ligne conçue par des experts

Notre formation pour se reconvertir dans la Cyber a été élaborée par des experts reconnus dans le domaine. Ils possèdent une expérience concrète du secteur qu'ils mettent à votre disposition dans la formation.

Charles Tanguy
Charles Tanguy
Lead Instructor
 @
Jedha
Notre supra Maître Jedha ! Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les premières sessions. Double diplômé de l'ENSAE & HEC, Charles est aussi la garant de l'excellence des contenus de cours de Jedha.
[...]
Lire plus
Charles Tanguy
Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les débuts. Il a également participé à l’élaboration du curriculum Fullstack sur toutes les parties statistiques et Machine Learning, ses spécialités ! Charles assoit ses connaissances en statistiques à l’ENSAE avant de passer par HEC. Il travaille ensuite chez PayWithMyBank à San Fransisco puis MWM dans le secteur musical en tant que Data Scientist. Ses missions ? Analyse des profils utilisateurs, prédictions de tendances, modélisations de préférences.
Lire moins
Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Télécharger le syllabus
FAQ
Vos questions sur la formation

Quelle formation à distance suivre pour devenir Analyste en Cybersécurité ?

Quelles sont les bases de la cybersécurité ?

Quel est le rythme de votre formation à distance ?

Une question ? Posez-là à notre équipe d’Admissions

Prendre rendez-vous

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
logo best bootcamp course report
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.