Cybersécurité
Fullstack

Formation Cybersécurité

[Formation en cours d'enregistrement au RNCP] 420 heures de formation à temps complet ou temps partiel pour être autonome sur des problématiques Cybersécurité complexes. Vous connaîtrez l'ensemble des pans liés à un projet de Pentesting pour devenir un véritable ethical hacker afin de protéger votre infrastructure informatique.

Voir le syllabus
Discuter avec l'équipe
Construisez votre futur dans la data

Devenez Ethical hacker

Démarrez votre carrière dans la Cybersécurité

Réalisez votre projet professionnel grâce à la formation Cybersécurité Fullstack qui vous permettra, en un temps court, de décrocher un poste en tant que Pentester, Ethical Hacker, Analyste Cybersécurité ou même Développeur Cybersécurité.

Apprenez par la pratique et construisez votre portfolio

Les formations de Jedha sont pensées pour que vous puissiez mettre en pratique vos connaissances le plus rapidement possible. Durant votre programme, vous mènerez non moins de 10 projets Cybersécurité qui vous feront maitriser les enjeux du domaine et enrichiront votre portfolio.

Détectez et rémediez aux failles de votre organisation

Durant la formation Cybersécurité Fullstack, vous apprendrez à mener des tests d’intrusion, à proposer des moyens d'y remédier pour détecter au plus tôt les vulnérabilités de votre organisation et évaluer l’ampleur des menaces auxquelles elle fait face.

Un marché de l’emploi en tension

Depuis 2020, le nombre de Cyber-attaques a augmenté de presque de 70% (source: ITRC). Parmis elles, plus de 85% proviennent de sujets techniques comme le phishing, le ransomware, l’injection de malwares ou encore d'environnments cloud non-sécurisés.

La Cybersécurité est un enjeu pour tous et les besoins en experts techniques pouvant combler les failles d’un système est criant. C’est pourquoi l’objectif de la formation Cybersécurité Fullstack est d’amener toute personne à un niveau avancé dans le domaine, afin que cette dernère soit capable de détecter les vulnérabilités de n’importe quelle organisation.

Découvrir notre syllabus
Programme cybersecurité fullstack Jedha bootcamp

Le curriculum de la formation Cybersécurité Fullstack

Rentrons dans le vif de l'univers de la Cybersécurité avec les principaux concepts de Networking, d’authentification, d'encryptage. Nous étudierons ensuite les bases de Python pour la Cybersécurité et revue les lignes de commande terminal de votre ordinateur et vous comprendrez ce qu'il se passe derrière les coulisses de celui-ci. Vous serez à même de faire intéragir différents serveurs d'un même réseau grâce au file sharing protocol pour mieux solidifier votre infrastructure réseau et la protéger.

Nous approfondirons ensuite les principaux protocoles réseaux : les concepts de spoofing, hijacking, man-in-the-middle n'aurons plus de secrets pour vous. Vous comprendrez également en détail la constitution d'un réseau Web avec le Protocole Internet (IP), les DNS ; nous ferons également un focus sur les architectures Microsoft, les premières victimes de cyber-attaques.
Rentrons dans le détail de ce qu'est la reconnaissance, cette première phase avant toute attaque ou pentest. Vous pratiquerez les techniques de reconnaissance active et passive pour rassembler de l’information sur votre cible via les outils comme nmap, shodan et le framework OSINT. Nous irons jusqu’à découvrir des premières vulnérabilités.

En se basant sur le dernier classement OWASP 10, nous explorerons chacune des 10 cyber-attaques les plus connues : leur fonctionnement, origine, comment remédier à ces failles, c'est l'ensemble de ces attaques que vous maîtriserez. Vos connaissances acquises en Python, SQL et Javascript vous seront bien utiles !Vous apprendrez également à contourner les antivirus, pour rendre vos exploitations plus difficilement détectables.
Maintenant que vous avez recherché et découvert les principales vulnérabilités d’un réseau, il est temps d’apprendre à les exploiter. Dans nouvelle phase d'exploration des failles, vous utiliserez les frameworks Cybersécurité les plus connus - Metasploit, Beef. Dans ce module, vous allez comprendre le dessous d’une machine et vous découvrirez ce qu’est un Buffer Overflow, et vous terminerez par des challenges crackme, testant vos capacités à cracker des logiciels.
Vous apprendrez également à exploiter et remédier aux failles présentes dans les systèmes Microsoft, cibles depuis ces dernières années de nombreuses cyberattaques. Vous vous familiarisez avec leurs Active Directory et leurs vulnérabilités. Vous maîtriserez l’outil Bloohound pour cartographier de manière très simple les chemins les plus efficaces permettant d’atteindre le coeur d’une infrastructure.
Une fois les failles & vulnérabilités exploitées, il vous faut penser à “l’après”. Votre but sera de donner aux potentiels hackers l'impossiblité d'élever leurs privilèges d'accès à d'autres informations bien plus large. C'est ce que l’on appelle la Post-Exploitation. Vous verrez aussi comment installer des backdoors sur une infrastructure et comment les détecter si ce n’est pas vous qui l’avez placée. Enfin, vous apprendrez dans ce module à écrire des rapports d’audit de Pentest, selon les bonnes pratiques, que vous livrerez à vos futurs clients afin que ces derniers puissent prendre les bonnes décisions quant aux actions à mener sur la protection de leur infrastructure.  
Revêtez maintenant la casquette d'un membre d'une Red Team, un groupe d'ethical hackers chargé de détecter, prévenir et éliminer les vulnérabilités. Vous apprendrez tout d’abord à utiliser les méthodologies de Forensics pour d'investiguer pour récupérer de l'information. Toujours dans le cadre d’une Red Team, vous serez familiarisés avec le concept de White malware et ses C&C regulations (Control & Command) permettant de détourner des informations, de prendre des contrôles administrateurs.
Découvrons le monde de la Cyber
Modules 1 & 2
plus sign
Reconnaissance et Cyber-attaques
Modules 3 & 4
plus sign
Explorons les vulnérabilités et failles
Modules 5 & 6
plus sign
Post-exploitation et wireless
Modules 7 & 8
plus sign
Menez vos projets Cyber
Modules 9 & 10
plus sign
Voir le syllabus complet

Les prochaines sessions

Suivez votre bootcamp dans le campus de votre choix, à temps partiel ou temps complet.

Paris
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
23
Jan
29
Jul
Tous les Lundis | 18h30 - 21h & Samedis
Tous les Lundis | 18h30 - 21h & Samedis
3
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
24
Apr
12
Jul
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
7
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
24
Apr
12
Jul
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
7
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
Oups ! Aucun bootcamp n'est prévu ici prochainement, contactez-nous pour en savoir plus.
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Part-time
23
Jan
29
Jul
Tous les Lundis | 18h30 - 21h & Samedis
Tous les Lundis | 18h30 - 21h & Samedis
3
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
24
Apr
12
Jul
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
7
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
24
Apr
12
Jul
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
7
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
5
Dec
10
Mar
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
1
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
6
Feb
2
May
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
6
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler
🗣 
🇫🇷
Full Time
24
Apr
12
Jul
Du Lundi au Vendredi | 10h - 18h
Du Lundi au Vendredi | 10h - 18h
7
places disponibles
Plus que 2 places disponibles !
Dernière place disponible !
Postuler

S'inscrire à cette formation Pentester

Si vous souhaitez obtenir votre poste en Cybersécurité, ou obtenir la double compétences Data / Cybersécurité, la formation Cybersécurité vous fera maîtriser l'entièreté des pans Cybersécurité, de A à Z.
Professeur Jedha dans sa classe

Télécharger le syllabus ou postuler

Prendre rendez-vous avec notre équipe d’admissions

Discutez ensemble de votre projet et vos objectifs avant de finaliser votre inscription

Voir le syllabus complet

Le meilleur de ce qu'il se fait en Cybersécurité

La formation Cybersécurité Fullstack est fondée sur les mêmes principes que ceux des meilleurs frameworks de Pentest. Nous avons particulièrement suivi celui du PTES (Penetration Testing and Execution Standards) qui nous permet de nous assurer que vous apprendrez les techniques que vous pourrez directement appliquer en entreprise.

En commençant votre apprentissage par les phases d’attaques, vous serez à même de prendre du recul sur les besoins de protection et d’évaluer au mieux le risque que chaque failles fait porter à l’organisation pour laquelle vous travaillerez.

Découvrez nos formations

Formation Ethical Hacking : votre profil

Les objectifs de nos alumni sont divers, mais la formation Cybersécurité Fullstack est construire pour s'adapter à chacun. Car une même convergence existe : celle d'obtenir son poste en Cybersécurité ou de devenir un expert de la sécurité informatique.

J'ai un background Tech mais je souhaite avoir des compétences supplémentaires

Je souhaite obtenir mon poste en Cybersécurité

Mon entreprise s'est faite hackée et je souhaite savoir exactement ce qu'il s'est passé

Les avis de nos anciens élèves

Consultants, marketeurs, financiers, développeurs, data analysts, mais aussi coaches sportifs, journalistes, vétérinaires, c’est la diversité des profils de notre communauté qui la rend aussi riche. De cette manière, le seul critère de sélection que nous avons est celui de la motivation. Consultants, marketeurs, financiers, développeurs, data analysts, mais aussi coaches sportifs, journalistes, vétérinaires, c’est la diversité des profils de notre communauté qui la rend aussi riche. De cette manière, le seul critère de sélection que nous avons est celui de la motivation.

C’est incroyable ce que l’on arrive à accomplir au bout de 2 semaines d’Essentials, encore plus avec les 3 mois de Fullstack !

Jean Moncade - De coach sportif à Data Analyst

Logo la French Tech

Anis Zakari - D’ingénieur d’affaires à Data Scientist NLP

J’ai bien compris l’importance d’être dégourdi dans les métiers de la Data, d’apprendre à chercher par sois même !

Logo la French Tech
Voir plus de témoignages

1er Data Science Bootcamp d’Europe, retrouvez l’interview d’Antoine, fondateur de Jedha.

Adrien Dodinet - De Data Analyst à Data Scientist @ TF1 & Freelance

Logo la French Tech

Les élèves confrontent leurs compétences, découvrent de nouvelles possibilités et expérimentent les connaissances acquises.

Charlène Dupont - De Consultant en actuariat à Data Scientist

Logo la French Tech

Une portfolio complet de 14 projets Cybersécurité

Le meilleur moyen de justifier de vos compétences à vos futurs recruteurs ? Un portfolio : la concrétisation de l'expérience par la pratique, et non par les diplômes. Réalisez pendant cette formation Pentesting non moins de 14 projets sur chacun des aspects de votre formation.

Reconnaissance
Le projet de votre module portant sur la phase de reconnaissance ! 2 nouveaux réseaux ont été détectés dans votre cyberespace. Vous devrez récupérer un maximum d’informations sur ces réseaux afin d’en évaluer la sûreté.Vous devrez ensuite tirer ces informations pour en faire un reporting.
Web Penetration
Mettez à profit les compétences théoriques et techniques que vous avez acquis dans les 2 modules précédents pour réaliser votre première cyber-attaque !
Vous ferez ressortir les vulnérabilités de l’infrastructure informatique touchée. Vous devrez utiliser une des méthodes de hacking décrites par le OWASP 10.
CVE exploitation
Lorsqu’un défaut sur une machine est détecté, elle devient ce qu’on appelle une CVE (Common Vulnerabilities and Exposures). Pour votre Demoday, vous travaillerez sur une CVE afin d’en expliquer son origine, son fonctionnement, la manière d’y remédier lors d’une présentation finale !
Accédez au blog

Un volume de données plus grand : un risque Cyber plus important

Tout comme la Data, le besoin surgissant en experts Cybersécurité n'est pas un effet de mode, mais bien un enjeu de fond pour une majorité d'entreprises et d'organisations.

Les raisons de cette augmentation sont diverses. La crise sanitaire a d'abord fragilisé nombre d'entreprises, élargissant ainsi leurs failles. Mais avant même cela, la croissance exponentielle du volume de données généré a aussi augmenté le valeur de ces organisations. Le nouvel "or noir du XXIe siècle" qu'est la donnée fait l'objet de grande convoitise pour des personnes mal intentionnées. Un moyen de protéger ces infrastructures 100% digitalisées : la sécurité informatique, ou Cybersécurité.

Découvrez nos formations

Des débouchés concrets après votre formation

Les métiers de la Cybersécurité sont encore récents mais très sollicités par les entreprises qui voient tous les jours leur risque d'attaques augmenter à mesure que le volume de données généré croît également.

L'aspect encore récent de ces métiers nous confortent dans l'idée que nous souhaitons vous former à un domaine et non à un métier en particulier. C'est pourquoi à la sortie de la formation Cybersécurité, nombres de titres de postes aux compétences très sollicitées vous sont rendus accessibles.

Analystes SOC, Pentester (ethical hacker), Analyste Cybersécurité, tout autant de métiers que vous pouvez viser à la sortie de votre formation.

Discuter avec l'équipe
jedha bootcamp data science

Pentester

Pour comprendre et résorber des failles systèmes, rien de mieux que de pénétrer ce système. Maîtrisez l’entièreté des méthodes de “Penetration Testing”, en rejoignant une Red Team ou une Blue Team.

Analyste Cybersécurité

Il a pour objectif de détecter les failles dans un système afin de garantir la bonne protection des données. Il produira des rapports complets au RSSI, le responsable de la sécurisation des systèmes d'informations. Si le métier d'analyse cybersécurité vous intéresse, vous aurez de la demande !

SOC Analyste

Travaillant au sein du Security Operation Center, vous aurez pour mission la surveillance technique du système d’information d’une entreprise au sens large. Il se charge du monitoring des menaces gravitant autour de l'infrastructure de l'entreprise.

IT Security Specialist

Il a pour mission de protéger les données et la fiabilité du système informatique d’une entreprise et de son site internet. Son rôle est de détecter toutes les failles de sécurité des réseaux internes.

Attestation de réussite Auditeur Cybersécurité

Attestation de réussite de la formation Cyber Fullstack
Obtenez votre certification

[Certification en cours d'enregistrement au RNCP] 

Obtenez votre certificat
Découvrez nos financements
Portrait Antoine Krajnc

Frais de formation

  • Paiement jusqu’à 7x fois
  • Accès aux cours & events à vie
  • Possibilité de rattraper les cours manqués
  • Accès à notre plateforme en ligne
  • Certification en cours
Prenez rendez-vous
Grille des frais de formation
🇫🇷 France
Essentials
1 295 €
Fullstack
Most popular
5 995 €
Essentials
£1,995
Fullstack
Most popular
£6,595

La journée type en Cybersécurité Fullstack

10:00
Course Review
On démarre la journée en revoyant les concepts de la veille pour s'assurer que tout soit bien rentré avant d'attaquer de nouveaux contenus.
10:15
Course Content
Attaquons le concept de la journée avec l'équipe pédagogique qui vous fera avancer pas à pas. Vous pourrez poser toutes vos questions et avancer à votre rythme. 
12:00
Practice
Appliquez sur des exercices simples les concepts que vous venez de voir. Cela vous permettra de voir les cas d'application directs et d'appréhender les mécanismes techniques.
13:30
Challenges
Une fois que vous avez pu pratiquer les concepts théoriques sur des exercices simples, place aux challenges Data ! Vous allez travailler sur des sujets plus complexes Data qui vont vous permettre de mieux vous rendre compte de ce qu'est un projet Data. 
16:00
Office Hours
Deux heures supplémentaires sont allouées chaque jour avec les teaching assistant pour reprendre les concepts ou avancer sur votre projet. C'est une bonne occasion de poser vos questions et remettre à plat certains concepts théoriques. 
18:00
Events
Nous vous proposons des formations Data immersives et quoi de mieux que de finir sa journée avec un talk Data. De nombreux sujets sont couverts par des entreprises qui ont des cas des plus intéressants comme Doctolib, Payfit ou encore Spendesk.
10:00
16:30
18:00
Dimanche
D
Mardi
M
Lundi
L
Mercredi
M
Jeudi
J
Vendredi
V
Samedi
S
Chez soi
Révision conseillée des cours vus durant la semaine et approfondissement des exercices
Présentiel
Révision des contenus vus la semaine passée et on attaque les nouveaux concepts de la journée
😴
🏫 Présentiel - Travail en classe avec votre professeur pour voir les concepts théoriques et travailler ensemble les exercices.
🏠 Chez soi - Il est conseillé de travailler chez soi pour approfondir les cours et reprendre les exercices pour préparer au mieux la semaine.

Où travaillent nos alumni après la formation

Après notre formation Cybersécurité Fullstack, nos alumni travaillent en tant que chefs de projet, Data Analyst, Business Analyst ou encore consultant dans des entreprises de renom. 

élève Jedha
portrait jean paul paoli
portrait chiara
portrait bonnie naccache
portrait antoine guerrini
portrait augustin lauvencourt
élève Jedha
portrait wolfgang fernandez
élève jedha
élève jedha
portrait camille destombes
élève Jedha

Vos professeurs, les experts auteurs du cours

SOC Analysts, Senior Pentester, Ethical Hacker, les professeurs que vous rencontrerez lors de votre formation pourrons vous raconter beaucoup de choses ! A commencer par vous délivrer des conseils métiers, mais aussi carrière. Nous les avons sélectionnés pour leurs excellence académique, technique, et pédagogique.

Jordan Douliez
Jordan Douliez
Ingénieur Sécurité
 @
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Lire plus
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
Lire moins
Jérémie Amsellem
Jérémie Amsellem
Senior IT Security Consultant
 @
Fenrir
La pédagogie, c’est son métier ! Après un parcours académique à l’EPITECH, Jérémie exerce pendant 4 ans le métier de Développeur et Software Developer.
[...]
Lire plus
Jérémie Amsellem
Il devient ensuite formateur pour plusieurs écoles et y produit le contenu pédagogique sur les thématiques du Pentest (Penetration Testing). En parallèle de cela, il exerce le métier de Consultant en Sécurité Informatique chez Fenrir, entreprise spécialiste du secteur.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Découvrez toute l’équipe des Maîtres Jedha

Nous répondons à toutes vos questions

Dois-je venir avec mon propre ordinateur ?

Les métiers : qu'est-ce que le métier de Pentester ?

Et le Cryptologue dans tout ceci ?

A qui tous ces professionnels reportent-ils ?

Posez vos questions à l’équipe d’admissions

Prêt pour une formation d’excellence ?

La formation Cybersécurité Fullstack s'ouvre maintenant à vous ! Si vous avez la moindre question sur le programme, les outils enseignés, ou encore les prochaines sessions, n'hésitez pas à contacter notre équipe d'admissions en téléchargeant le syllabus ou en postulant

J'ai de solides compétences de bases en Cybersécurité

Je souhaite me professionnaliser et obtenir mon poste dans le secteur

Je postule et prends rendez-vous avec l'équipe d'admissions pour tout savoir !

Professeur Jedha dans sa classe