Soirée Portes Ouvertes en ligne : découvrez nos formations !
Mercredi 4 octobre à 19h
En ligne

Découvrez nos programmes de formation accélérée en Data et Cybersécurité, et posez toutes vos questions à Marine.

S'inscrire
Cybersécurité
Fullstack

Formation Cybersécurité

Devenez un expert en sécurité informatique, obtenez une certification reconnue et décrochez votre premier poste d'ingénieur ou d'analyste en cybersécurité.

Prochaines formations :
6
November
2023
2
January
2024
Postuler
Télécharger le syllabus
macaron embauché ou remboursé
Construisez votre futur dans la data
Programme

Devenez Ethical Hacker en 420h

La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criants. À la fin de votre formation Cybersécurité Fullstack chez Jedha, vous serez en mesure de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Construisez votre futur dans la data

Le programme de notre formation Cybersécurité

Découverte de la Cyber

Rentrons dans le vif de l'univers de la Cybersécurité avec les principaux concepts de Networking, d’authentification, d'encryptage. Nous étudierons ensuite les bases de Python pour la Cybersécurité et revue les lignes de commande terminal de votre ordinateur et vous comprendrez ce qu'il se passe derrière les coulisses de celui-ci. Vous serez à même de faire intéragir différents serveurs d'un même réseau grâce au file sharing protocol pour mieux solidifier votre infrastructure réseau et la protéger.

Modules 1 & 2

Découverte de la Cyber

Nous approfondirons ensuite les principaux protocoles réseaux : les concepts de spoofing, hijacking, man-in-the-middle n'aurons plus de secrets pour vous. Vous comprendrez également en détail la constitution d'un réseau Web avec le Protocole Internet (IP), les DNS ; nous ferons également un focus sur les architectures Microsoft, les premières victimes de cyber-attaques.

Reconnaissance & Cyber-attaque

Rentrons dans le détail de ce qu'est la reconnaissance, cette première phase avant toute attaque ou pentest. Vous pratiquerez les techniques de reconnaissance active et passive pour rassembler de l’information sur votre cible via les outils comme nmap, shodan et le framework OSINT. Nous irons jusqu’à découvrir des premières vulnérabilités.

Modules 3 & 4

Reconnaissance & Cyber-attaque

En se basant sur le dernier classement OWASP 10, nous explorerons chacune des 10 cyber-attaques les plus connues : leur fonctionnement, origine, comment remédier à ces failles, c'est l'ensemble de ces attaques que vous maîtriserez. Vos connaissances acquises en Python, SQL et Javascript vous seront bien utiles !Vous apprendrez également à contourner les antivirus, pour rendre vos exploitations plus difficilement détectables.

Vulnérabilités & Failles

Maintenant que vous avez recherché et découvert les principales vulnérabilités d’un réseau, il est temps d’apprendre à les exploiter. Dans nouvelle phase d'exploration des failles, vous utiliserez les frameworks Cybersécurité les plus connus - Metasploit, Beef. Dans ce module, vous allez comprendre le dessous d’une machine et vous découvrirez ce qu’est un Buffer Overflow, et vous terminerez par des challenges crackme, testant vos capacités à cracker des logiciels.

Modules 5 & 6

Vulnérabilités & Failles

Vous apprendrez également à exploiter et remédier aux failles présentes dans les systèmes Microsoft, cibles depuis ces dernières années de nombreuses cyberattaques. Vous vous familiarisez avec leurs Active Directory et leurs vulnérabilités. Vous maîtriserez l’outil Bloohound pour cartographier de manière très simple les chemins les plus efficaces permettant d’atteindre le coeur d’une infrastructure.

Post-exploitation & Wireless

Une fois les failles & vulnérabilités exploitées, il vous faut penser à “l’après”. Votre but sera de donner aux potentiels hackers l'impossiblité d'élever leurs privilèges d'accès à d'autres informations bien plus large. C'est ce que l’on appelle la Post-Exploitation. Vous verrez aussi comment installer des backdoors sur une infrastructure et comment les détecter si ce n’est pas vous qui l’avez placée.

Modules 7 & 8

Post-exploitation & Wireless

Enfin, vous apprendrez dans ce module à écrire des rapports d’audit de Pentest, selon les bonnes pratiques, que vous livrerez à vos futurs clients afin que ces derniers puissent prendre les bonnes décisions quant aux actions à mener sur la protection de leur infrastructure.

Red Team & Projets Cyber

Revêtez maintenant la casquette d'un membre d'une Red Team, un groupe d'ethical hackers chargé de détecter, prévenir et éliminer les vulnérabilités. Vous apprendrez tout d’abord à utiliser les méthodologies de Forensics pour d'investiguer pour récupérer de l'information.

Modules 9 & 10

Red Team & Projets Cyber

Toujours dans le cadre d’une Red Team, vous serez familiarisés avec le concept de White malware et ses C&C regulations (Control & Command) permettant de détourner des informations, de prendre des contrôles administrateurs.

Télécharger le syllabus
Sessions

Formez-vous à la Sécurité Informatique à votre rythme

Concrétisez facilement votre projet de reconversion en cybersécurité. Formation en ligne, ou Bootcamp : nous avons forcément une formation de pentester qui correspond à votre projet de reconversion !

Bootcamp

  • 420h de cours sur 3 mois
  • Lundi à vendredi, 10h - 18h
Sur l’un de nos 17 campus ou en ligne
  • Formation courte
  • Nombre d'élèves limité
  • Esprit de promo
En savoir plus

Formation en ligne

  • À votre rythme sur 30 semaines
  • 420h de contenu en ligne
  • 1 cours en direct par module
  • Coaching individuel à la demande
Formation à distance
  • Adaptée à votre rythme
  • Accessible partout dans le monde
En savoir plus

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

En ligne
6
Nov
2023
2
Jun
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
2
Jan
2024
28
Jul
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
12
Feb
2024
3
May
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
4
Mar
2024
29
Sep
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
15
Apr
2024
12
Jul
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
17
Jun
2024
10
Sep
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous avez besoin d’un maximum de flexibilité ? Avec notre formation à distance, vous suivez le programme à votre rythme en ligne, tout en bénéficiant d’un coaching individualisé.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Déroulement

Comment postuler à notre formation en cybersécurité ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Pré-requis

Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.

2

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions.
Nous vous recommanderons la formation et le format de cours le plus adapté.

3

QCM

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en mathématiques.

4

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Comment se déroule la formation Cybersécurité ?

10h

Revue du cours

Guidé par le professeur, débutez la journée en repassant les concepts du cours précédent.

10h15

Cours théorique

Chaque jour, découvrez de nouveaux concepts théoriques accompagné par notre professeur.

12h

Mise en pratique

Avant le déjeuner, appliquez avec des exercices simples les concepts que vous venez de découvrir.

13h30

Challenges

Place aux challenges, des mises en pratique très professionnalisantes sous forme de projets.

16h

Office Hours

Travaillez sur les cours et vos projets en autonomie ou épaulés par nos teachers assistants.

18h

Événements

Participez à nos événements pour construire votre réseau professionnel et mieux connaître le secteur.

Construisez votre futur dans la data

Notre formation à distance s’adapte à vos contraintes personnelles tout en vous proposant un véritable suivi individualisé : vous êtes accompagné du début à la fin !

Supports de travail

Bénéficiez d’un accès à vie à notre plateforme d’e-learning JULIE : 

  • Cours écrits & en vidéo
  • Exercices
  • Projets

Accompagnement pédagogique

Profitez du meilleur accompagnement jamais proposé dans le cadre d’une formation à distance : 

  • Teaching Assistants disponibles tous les jours de 17h à 19h
  • 7h de cours en direct par module
Construisez votre futur dans la data
Télécharger le syllabus
Financement

Frais de formation

Inclus dans la formation :

  • Accès aux cours à vie
  • Soutien pédagogique rapproché
  • Plateforme d'e-learning JULIE
  • Coaching carrière

Bootcamp

7 495 €

En ligne

7 495 €

Garantie Embauché ou Remboursé

Nous croyons en vous et en notre programme. Si vous ne décrochez pas un emploi dans les 6 mois suivant l'obtention de votre certification, nous vous rembourserons vos frais de scolarité. En savoir plus

Comment financer votre formation pour devenir expert en sécurité informatique ?

  • Financements publics

Notre formation diplomante est éligible à de nombreux financements publics : CPF, Pôle Emploi (AIF ou POEI), Transition Pro, financements locaux.

  • Paiement en plusieurs fois

Bénéficiez du paiement en 3 fois sans frais ou répartissez vos frais de formation sur plusieurs mensualités (jusqu'à 10) avec Pledg.

  • Votre employeur ou votre OPCO

Si vous êtes en poste ou si vous réalisez une formation en Cybersécurité en alternance, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

  • Prêts à taux avantageux

Financez le coût de votre formation en analyse de données grâce aux prêts étudiants de la Société Générale.

Postuler à la formation
Télécharger le syllabus
Certification

Certification Auditeur en Cybersécurité

Notre formation en Cybersécurité est certifiante : à l'issue des 420h, vous pourrez passer la certification Auditeur en Cybersécurité créée et délivrée par Jedha.

Constituées de 4 blocs de compétences, cette certification vous permettra de faire valoir vos compétences en Cybersécurité auprès des recruteurs.

Découvrir notre certification

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Témoignages

Réussissez votre reconversion dans la Cybersécurité

Choisissez la meilleure formation en Cybersécurité. Nos alumnis vous racontent comment ils sont devenus experts en Cybersécurité grâce à notre formation :

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont

 - 

De Développeuse à Consultante Cybersécurité

@

Logo la French Tech

Quick bootcamp, big skills ! Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien

 - 

Ethical Hacker

@

Webomatic

Logo la French Tech

C'était une super expérience ! Un programme intensif, enseigné et tenu à jour avec les dernières technologies, des professeurs ultra-compétents (merci d'ailleurs à eux), connectés avec le monde de la Tech et une très bonne communication entre l'équipe et les élèves. Encore une fois, une très belle expérience.

Olga Kurnosova

 - 

@

Jellysmack

Logo la French Tech
+1900
élèves ayant suivi une ou
plusieurs de nos formations
87
 %
d’insertion professionnelle
dans les 6 mois
4.98
 /5
Note moyenne attribuée
par nos élèves
Télécharger le syllabus

Les débouchés de notre formation en Cybersécurité

Confrontées à de nombreuses cyberattaques, les entreprises continuent à recruter des profils en cyberdéfense. À l'issue de votre formation en sécurité informatique, vous pourrez postuler à de très nombreux métiers de la cybersécurité, pour un CDI ou un stage : Pentester, Consultant ou Analyste en Cybersécurité.

RSSI Junior

Notre formation RSSI permet de devenir responsable de la protection des systèmes d'information de l'entreprise contre les cyberattaques. Le RSSI met en place des politiques de sécurité et gère les incidents de sécurité en collaboration avec les équipes informatiques.

L'Ethical Hacking et la Cyberdéfense enseignés par des professionnels

Analyst SOC, Senior Pentester, Ethical Hacker : les maîtres Jedha, ce sont eux ! Nos intervenants et les auteurs de nos formations sont des spécialistes aguerris en Cybersécurité. Ils ont tous une double casquette de professionnel et d'enseignant qui leur permet d'avoir un véritable savoir-faire en cybersécurité. Nos formations sont conçues de manière vous transmettre cette expertise.

Charles Tanguy
Charles Tanguy
Lead Instructor
 @
Jedha
Notre supra Maître Jedha ! Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les premières sessions. Double diplômé de l'ENSAE & HEC, Charles est aussi la garant de l'excellence des contenus de cours de Jedha.
[...]
Lire plus
Charles Tanguy
Diplômé en statistiques de l'ENSAE et d'HEC Paris, Charles est notre Lead Instructor. Il a d'abord travaillé en tant que Data Scientist chez PayWithMyBank à San Fransisco puis chez MWM. Depuis 2018, il enseigne la Data Science et le Data Engineering chez Jedha et a participé à l'élaboration de la plupart de nos formations en data.
Lire moins
Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Télécharger le syllabus
FAQ
Vos questions sur la formation

Dois-je venir avec mon propre ordinateur ?

Quelles formations pour apprendre la cybersécurité ?

Où se former en Cybersécurité ?

Peut-on se reconvertir dans la Cybersécurité sans diplôme ?

Combien coûte une formation en Cybersécurité ?

Une question ? Posez-là à notre équipe d’Admissions

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Demandez notre syllabus !
*champs obligatoires
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.