Formation Cybersécurité
Apprenez à sécuriser et auditer une infrastructure de A à Z, obtenez un diplôme de niveau Bac +4 et décrochez votre premier poste.
Devenez un professionnel de la cyber en 450h
La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criant.
L’approche pédagogique de Jedha est unique car vous apprendrez la sécurité informatique en démarrant par l’administration système. Cela vous permettra à l’issue de votre formation d’être capable de :
- Identifier et exploiter les vulnérabilités d'une organisation
- Appliquer les principes de sécurité et protéger une infrastructure
- Détecter une cyberattaque et y répondre

Le programme de notre Bootcamp en Cybersécurité
Contenu de la card compilé au chargement
Contenu de la card compilé au chargement
Menaces Cyber
Dans ce premier module, vous découvrirez les principales menaces ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.
Vous apprendrez à analyser des rapports de pentest, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).
Outils & Technologies
Compétences maîtrisées
- MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
- OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
- OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.
Sécurité des applications
Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.
Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.
Outils & Technologies
Compétences maîtrisées
- Phishing : mise en place de campagne de sensibilisation.
- SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
- Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
- Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).
Sécurité des réseaux
Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.
À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).
Outils & Technologies
Compétences maîtrisées
- OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
- Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
- Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.
Sécurité des systèmes
Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).
La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.
Outils & Technologies
Compétences maîtrisées
- Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
- LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
- Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
- Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).
Purple Team
Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.
Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.
Outils & Technologies
Compétences maîtrisées
- Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
- Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
- Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
- Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.
Carrière & Projet final
Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.
Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.
Outils & Technologies
Compétences maîtrisées
- Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
- Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
- Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
- Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Obtenez une certification Bac+4 en 3 mois
Téléchargez le programme de nos formations
- Excellence académique et technique
- Apprentissage par la pratique
- Formations adaptées à vos besoins
Rechargez la page et ressayez d'envoyer le formulaire.
Nos prochaines sessions de formation
- 17 campus en France et en Europe
- Présentiel ou distanciel
- Temps complet ou temps partiel
Temps plein
Temps plein
Temps plein
Temps partiel
Temps partiel
Choisissez l’excellence pour vous former



Développeur Systèmes Embarqués @ SWING-WS
A suivi le niveau Fullstack
Parfaitement accompagné du début à la fin
Je viens du milieu de l'IT (je suis développeur à la base) et je souhaitais me reconvertir vers la sécurité IT. J'ai comparé plusieurs écoles avant d'arrêter mon choix sur Jedha : le contenu de leur formation me paraissait plus complet et professionnel que les autres. Du fait de mon expérience passée, j'ai trouvé les premiers modules un peu longs mais revoir les bases m’a bien servi et surtout cela a permis de mettre tout le monde au même niveau. J'ai personnellement beaucoup appris en méthodologie et la formation a confirmé mon choix de reconversion. Un grand merci à l'équipe de Jedha et particulièrement aux intervenants qui nous ont parfaitement accompagné tout au long de la formation.
Reconversion réussie de Responsable Qualité à RSSI @ House of Aby
A suivi le niveau Fullstack
Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité
J'ai choisi Jedha pour ma reconversion et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !
Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense
A suivi les niveaux Fullstack & Lead
Les projets pratiques m’ont rendu rapidement opérationnel
Mon parcours chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.
Suivez la formation à votre rythme : en ligne ou en présentiel, à temps complet ou partiel

Temps complet (3 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage en classe
- Lundi à vendredi, 9h30 - 18h
- À temps complet sur 3 mois
insert-icon_location_s24
Localisation
À distance ou sur l'un de nos 17 campus
insert-icon_smiley_s24
Avantages
- Formation accélérée
- Esprit de promo
- Discipline de travail

Temps partiel (7 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
- À votre rythme (2h par jour)
- À temps partiel sur 7 mois
insert-icon_location_s24
Localisation
En ligne
insert-icon_smiley_s24
Avantages
- Adapté à vos contraintes pros et persos
- Apprentissage en autonomie
- Accessible partout dans le monde
Les débouchés de notre formation

Vos questions sur les débouchés de la formation
Pourquoi se reconvertir dans la cybersécurité en 2026 ?
En 2026, la cybersécurité est l'un des rares secteurs où la demande dépasse largement l'offre, et où les recruteurs acceptent volontiers des professionnels en reconversion. En effet, plus de 15 000 postes sont aujourd'hui vacants en France, et 3,5 millions dans le monde. Et avec l’évolution de l’intelligence artificielle qui accélère la multiplication des cyberattaques, les besoins en experts vont continuer à croître.
Résultat : le chômage est quasi inexistant en cyber, et les salaires sont attractifs (35 000 à 50 000 € brut par an pour un débutant). Ce que regardent les recruteurs ? Vos compétences opérationnelles, pas votre diplôme. Et justement, vous pourrez acquérir les compétences nécessaires pour vous reconvertir dans la cyber grâce à notre Formation en Sécurité Informatique.
Quel est le salaire en cybersécurité en France en 2026 ?
En France en 2026, le salaire en cybersécurité se situe généralement entre 35 000 et 100 000 € brut par an. Il varie notamment selon votre expérience, votre métier exact et votre localisation. À titre indicatif, un professionnel de la sécurité informatique peut espérer toucher :
- Entre 35 000 et 50 000 € brut par an avec 0 à 2 ans d'expérience.
- Entre 45 000 et 75 000 € brut par an avec 4 à 6 ans d'expérience.
- Entre 65 000 et 100 000 € brut par an, voire plus, pour les profils expérimentés ou spécialisés.
À noter que le freelancing se développe fortement dans le secteur, et que le TJM (taux journalier moyen) est généralement compris entre 400 et 1 500 €, et varie selon votre expérience, vos spécialisations et vos recommandations.
Quelles compétences sont nécessaires pour travailler en cybersécurité ?
Pour travailler dans la cyber, vous aurez besoin de deux types de compétences :
- Des compétences techniques (hard skills) : comprendre le fonctionnement des réseaux et des systèmes informatiques, maîtriser les bases de la programmation (Python notamment), et savoir utiliser des outils d'analyse de sécurité.
- Des compétences humaines (soft skills) : être rigoureux, curieux, aimer résoudre des problèmes, et se tenir informé en permanence des nouvelles menaces.
Bonne nouvelle : pas besoin de tout maîtriser pour vous lancer ! La sécurité informatique n’est pas réservée aux génies, et notre formation est accessible et vous permettra d’acquérir les compétences opérationnelles demandées même si vous partez de zéro en cyber.
Peut-on se reconvertir dans la cyber à 30 ou 40 ans ?
Oui, vous pouvez vous reconvertir dans la cyber à 30 ou 40 ans, et même avant ou après. Chez Jedha, nos élèves ont ainsi entre 30 et 49 ans en moyenne, et 97 % de nos alumni se déclarent d'ailleurs plus épanouis dans leur nouvelle carrière.
Ce que regardent les recruteurs en cybersécurité, ce sont vos certifications et vos compétences pratiques, pas votre âge. Et une expérience professionnelle passée est souvent un vrai atout, car elle vous aide à comprendre le fonctionnement d'une entreprise, à mieux évaluer les risques, et à avoir le sens de l'organisation, autant de compétences que n'ont pas encore développées les jeunes diplômés.
L'IA peut-elle remplacer les métiers de la cybersécurité ?
Non, l’IA ne risque pas de remplacer les métiers de la cybersécurité, et à l’inverse, elle augmente même les besoins en professionnels de la cyber. L’IA peut en effet aider à détecter les menaces plus vite, mais plus elle se développe, plus les hackers l'utilisent pour perfectionner et multiplier leurs attaques. Et dans cette course permanente, aucun algorithme ne peut remplacer le jugement, la créativité, la capacité d'adaptation et le bon sens des experts en sécurité informatique.
Résultat : la demande en professionnels continue de croître, et loin de les remplacer, l’IA est simplement un nouvel outil au service des métiers de la cyber.
Quel taux d'insertion après un bootcamp en cybersécurité ?
Le taux d'insertion après notre bootcamp en cybersécurité est de 96 % à 1 an, et 71 % de nos alumni occupent même exactement le poste qu'ils visaient en s'inscrivant. Parmi les débouchés les plus courants, nos anciens élèves deviennent analyste en cybersécurité, pentester, consultant sécurité et encore ingénieur cybersécurité.
La raison de ce succès ? Notre pédagogie pratique et notre coaching carrière. Plus que de vous rendre directement opérationnel, nous vous apprenons à valoriser vos nouvelles compétences pour maximiser vos chances de décrocher un emploi dès la fin de votre formation en sécurité informatique.
Le Hacking Éthique et la Cyberdéfense enseignés par des pros


Gabriel Viller
Ethical Hacker & Enseignant


Mounir Nasr Allah
CTO


Anthony Coquer
Directeur général

Vos questions sur la formation
Quels sont les pré-requis pour rejoindre cette formation ?
Pour suivre notre formation Cybersécurité Fullstack, vous devez avoir les pré-requis suivants :
- Avoir des bases de programmation en Shell & Python. Si ce n’est pas le cas, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous mettre à niveau.
- Être à l'aise pour lire et comprendre des contenus en anglais (niveau B1/B2). Nos cours sont dispensés en français mais les ressources pédagogiques (cours écrits, exercices, projets) sont en anglais.
Où se former en Cybersécurité ?
Il n'est pas nécessaire de suivre une formation universitaire pour devenir pentester ou travailler dans la Cybersécurité. Bien au contraire, les formations universitaires sont souvent longues et coûteuses.
Il existe désormais de nombreuses écoles ou centres de formation spécialisés dans la Cybersécurité, comme Jedha, qui proposent des formations accélérées, que l'on peut suivre à temps plein ou à temps partiel. C'est le cas de notre formation Cybersécurité Fullstack de 420h, qui permet d'apprendre un métier de la cybersécurité en quelques mois.
Quel est le prix de la formation en cybersécurité ?
Le coût de notre formation en cybersécurité est de 7 500€, que vous suiviez la formation en présentiel, en ligne ou en mode hybride, et ce, que ce soit à temps plein ou partiel.
Quelle langue est utilisée lors de la formation ?
L'enseignement oral se fait en français, mais les ressources pédagogiques sur notre plateforme d'apprentissage sont en anglais, une langue dans laquelle il faut être à l'aise pour travailler dans la cybersécurité.
La formation en cybersécurité peut-elle être suivie en ligne ?
Oui, notre Formation Cybersécurité peut être suivie entièrement à distance, et vous profiterez alors du même accompagnement que nos élèves en présentiel : cours en direct, accès aux professeurs pour leur poser toutes vos questions, et intégration à une vraie promotion. Si vous préférez le présentiel, cette formation est également disponible sur l'un de nos 17 campus répartis en France et en Europe.
Enfin, vous pouvez également opter pour le format hybride : venez étudier dans nos locaux quand vous le pouvez ou le voulez, et suivez le reste de votre formation cyber en ligne.
Peut-on travailler dans la cybersécurité sans diplôme ?
Oui, il est tout à fait possible de travailler dans la cybersécurité sans diplôme. Les recruteurs valorisent avant tout vos certifications professionnelles et votre expérience pratique, et de nombreux professionnels du secteur sont ainsi des autodidactes ou des personnes en reconversion.
Vous l’aurez compris, vous pouvez vous reconvertir dans la cybersécurité même sans diplôme universitaire préalable en informatique. Pour cela, vous devrez simplement vous former, par exemple en rejoignant notre Formation Cybersécurité qui vous permettra d’obtenir un titre RNCP de niveau bac+4 reconnu par l'État et les recruteurs.
Que serai-je capable de faire à la fin de cette formation ?
Notre formation vous prépare à travailler dans le secteur de la cybersécurité sur des postes accessibles aux profils juniors, comme Analyste SOC niveau 1, Administrateur systèmes et réseaux ou Ingénieur en cybersécurité débutant.
Vous saurez analyser des alertes de sécurité, configurer des outils de détection, mettre en place des bonnes pratiques de sécurisation et comprendre les principales menaces et vulnérabilités.
Si vous souhaitez aller vers des postes plus techniques orientés Red Team (comme Pentester, Ethical Hacker ou Consultant en cybersécurité), il sera nécessaire de suivre notre formation Cybersécurité Lead, qui approfondit les techniques d’intrusion, les tests de pénétration et d’audit avancé.
Je ne connais rien à la cybersécurité, puis-je m'inscrire ?
Oui, vous pouvez vous inscrire chez Jedha même si vous n’y connaissez encore rien à la sécurité informatique. Si vous partez de zéro, nous vous recommandons simplement de commencer par notre Formation Cybersécurité pour débutant qui est accessible sans aucun prérequis. En seulement 75 heures (2 semaines à temps plein, 6 à temps partiel), vous y acquerrez les bases essentielles pour ensuite intégrer notre formation métier en cybersécurité.
Est-ce difficile de se reconvertir dans la sécurité informatique ?
Se reconvertir dans la cybersécurité demande de la motivation et du travail, mais cela reste tout à fait accessible. Des profils issus du commerce, du droit ou de la finance réussissent ainsi très bien leur reconversion dans la cyber.
La cybersécurité se prête bien à la reconversion car les profils manquent, et les recruteurs sont plus enclins à recruter des autodidactes ou des personnes issues d'un bootcamp. En revanche, cela demande un investissement important, une grande curiosité, et une vraie appétence pour ce domaine technique.
Et justement, pour faciliter votre reconversion, notre formation adopte une approche progressive : vous commencez par une remise à niveau en cyber et montez en compétences étape par étape, en consacrant 70 % de votre temps à la pratique.
Comment financer une formation en sécurité informatique ?
Plusieurs dispositifs existent pour vous aider à financer votre formation en sécurité informatique :
- Le CPF : notre formation vous préparant à passer à un titre professionnel reconnu par l'État, elle est éligible au CPF.
- France Travail : si vous êtes demandeur d'emploi, plusieurs aides sont disponibles (AIF, Transitions Pro, aides régionales).
- L'employeur ou l'OPCO : si vous êtes en poste, votre entreprise peut prendre en charge votre formation.
- Le paiement en plusieurs fois : optez pour le paiement en 3 fois sans frais ou en 6 à 12 mensualités.
- Le prêt étudiant : bénéficiez d'un crédit à taux préférentiel, sans limite d'âge et remboursable après votre formation.
Et en plus, notre équipe est là pour vous accompagner dans vos démarches de demande de financement.
Quelle est la meilleure école de cybersécurité en France ?
Jedha est la meilleure école de cybersécurité en France, et notre bootcamp a même été élu meilleur bootcamp en cybersécurité par Course Report. Cette distinction s’explique notamment par le taux d’insertion de nos alumni, qui est de 96 % à un an. La raison de ce succès ? Une pédagogie format résolument pratique : là où d’autres écoles se contentent de cours magistraux, chez Jedha, 70 % de vos 450 heures de formation seront dédiées à la pratique. En plus de cela, vous serez encadré par des professionnels de la sécurité informatique, et préparerez un titre professionnel de niveau bac+4 reconnu par l'État




.webp)


.webp)
