Cybersécurité
Fullstack

Formation Cybersécurité

Devenez un expert en sécurité informatique, obtenez une certification reconnue et décrochez votre premier poste d'ingénieur ou d'analyste en cybersécurité.

Prochaines formations :
6
May
2024
17
June
2024
Postuler
Télécharger le syllabus
macaron embauché ou remboursé
Construisez votre futur dans la data
Programme

Devenez Ethical Hacker en 450h

La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criants.

À la fin de votre formation Cybersécurité Fullstack chez Jedha, vous serez en mesure de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le programme
Construisez votre futur dans la data

Créez votre parcours de formation sur-mesure

Nos formations en Cybersécurité sont conçues par niveau et peuvent se combiner. Si vous débutez en sécurité informatique, vous pouvez d’abord suivre notre formation Cyber pour débutant.

Le programme de notre formation Cybersécurité

From Zero to IT Hero

Avant de débuter votre apprentissage de la cybersécurité, une piqûre de rappel en informatique s’impose ! Dans ce premier module, vous (re)découvrirez les principes fondamentaux de la programmation, du fonctionnement d’un ordinateur et d’un OS, des protocoles réseaux et du fonctionnement du web.

Module 1

From Zero to IT Hero

Compétences maîtrisées
  • Programmation : principes fondamentaux, IDE, scripting en Bash et Python, découverte de C et des compilateurs.
  • Fonctionnement d’un ordinateur : tant du point de vue des composants, de son architecture que du système d’exploitation (Linux, MacOS, Windows).
  • Réseaux : découverte du modèle OSI, des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.) et d’autres concepts fondamentaux (proxy, VPN, Wi-Fi, Bluetooth).
  • Fonctionnement du Web : passage en revue du protocole HTTP et des principaux langages (HTML, CSS, Javascript, PHP, SQL).
Reconnaissance

Il est temps de rentrer dans le vif du sujet ! Vous débuterez votre apprentissage de la cybersécurité avec la reconnaissance, une phase d’exploration de votre “cible” indispensable. Dans ce module, vous apprendrez les méthodes actives et passives de collecte d'informations et des outils et techniques pour identifier les vulnérabilités d’un système.

Module 2

Reconnaissance

Compétences acquises :
  • Techniques de collecte d'informations : maîtrise des méthodes passives et actives, y compris l'utilisation d'outils et techniques comme le Google Dorking, Shodan, et l’OSINT.
  • Maîtrise d’outils de scanning : comme Nmap, Netdiscover, Nessus et OpenVAS.
  • Découverte des techniques d’énumération et de sniffing.
Red Team

Découvrez le côté offensif de la cyber ! Dans un département IT, la Red Team, constituée de pentesters ou hackers éthiques, est chargée d’identifier et d’exploiter de manière préventive les vulnérabilités. Dans ce module, vous apprendrez à penser comme un attaquant pour mieux protéger vos futurs employeurs ou clients !

Module 3

Red Team

Compétences maîtrisées :
  • Découverte du pentesting : méthodologie, concept d’exploit et utilisation de Metasploit.
  • Attaques web : maîtrise de diverses vulnérabilités et attaques, y compris OWASP, SQLi, XSS, et bien d’autres !
  • Attaques réseaux : comme le Spoofing, l'empoisonnement ARP, MITM, DHCP, et DNS.
  • Exploitation et post-exploitation d’OS : Microsoft, Linux et MacOS.
  • Attaques avancées sur Active Directory, Docker, et les systèmes de radio-fréquence.
  • Découverte de l’ingénierie sociale : et de diverses techniques comme le phishing.
Blue Team

La Blue Team a un rôle défensif : c'est elle qui protège les systèmes informatiques et riposte en cas de cyberattaque. Dans ce module, vous vous glisserez dans sa peau et apprendrez à renforcer vos infrastructures, à détecter les intrusions et à répondre à une attaque.

Module 4

Blue Team

Compétences maîtrisées
  • Fondamentaux de la Blue Team : découverte de la structuration, concepts clés, frameworks et outils utilisés.
  • Renforcement de la protection d’une infrastructure : à l’aide de techniques de hardening.
  • Surveillance et détection d’intrusions : avec des outils de trafic capture & analysis, de platform monitoring et bien plus.
Stealth Techniques

Pour exploiter une vulnérabilité, la pénétration n’est qu’une première étape. Les hackers doivent réussir à maintenir leur accès et couvrir leurs traces. Dans ce module, vous découvrirez les techniques qu’ils emploient afin de mieux pouvoir les contrer.

Module 5

Stealth Techniques

Compétences maîtrisées
  • Évasion d'antivirus : maîtrise des techniques pour déjouer la détection par les logiciels antivirus.
  • Persistance : découverte des techniques nécessaires pour maintenir un accès discret et continu aux systèmes cibles.
  • Dissimulation de traces : méthodes pour effacer les signes d'activités malveillantes, y compris la falsification de journaux et la manipulation d'horodatage.
Reporting

Un élément souvent sous-estimé mais crucial en cybersécurité est l'art du reporting, indispensable pour communiquer efficacement sur les menaces identifiées et les solutions mises en place ! Dans ce module, vous apprendrez à créer des rapports de pentest et de compromissions clairs et percutants.

Module 6

Reporting

Compétences maîtrisées
  • Création de rapports de pentest : maîtrise de la méthodologie et des outils à utiliser (Flameshot, Pwndocs)
  • Rédaction de rapports de compromission : pour documenter les intrusions et les réponses apportées
Carrière & Projet final

Votre formation touche à sa fin ! Pour faciliter votre insertion professionnelle, un expert en cybersécurité chevronné vous partagera sa vision du marché lors d’un coaching carrière. Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un Capture The Flag Attack and Defense : vous jouerez tour à tour les rôles de la Red Team et de la Blue Team !

Module 7 & 8

Carrière & Projet final

Compétences maîtrisées
  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Voir le programme détaillé
Certifications

Une double reconnaissance de vos compétences

À l'issue de votre formation en cybersécurité, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de réussite (c'est votre diplôme !)

Grâce à la validation de ce titre professionnel, notre formation est éligible au CPF et à la plupart des financements publics.

En savoir plus

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps partiel
6
May
2024
30
Nov
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Temps plein
17
Jun
2024
10
Sep
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Temps partiel
8
Jul
2024
31
Dec
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Temps partiel
9
Sep
2024
10
Apr
2025
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Temps plein
16
Sep
2024
10
Dec
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Temps plein
25
Nov
2024
28
Feb
2025
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Déroulement

Comment postuler à notre formation en cybersécurité ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Pré-requis

Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.

Formez-vous à la Sécurité Informatique à votre rythme

Concrétisez facilement votre projet de reconversion en cybersécurité. Formation en ligne, ou en présentiel : nous avons forcément une formation de pentester qui correspond à votre projet de reconversion !

Temps complet (3 mois)

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
En savoir plus

Temps partiel (8 mois)

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 8 mois

En ligne

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde
En savoir plus
Financement

Frais de formation

Inclus dans la formation :

  • Accès aux cours à vie
  • Soutien pédagogique rapproché
  • Plateforme d'e-learning JULIE
  • Coaching carrière

Temps complet

7 495 €

Temps partiel

7 495 €

Garantie Embauché ou Remboursé

Nous croyons en vous et en notre programme. Si vous ne décrochez pas un emploi dans les 6 mois suivant l'obtention de votre certification, nous vous rembourserons vos frais de scolarité. En savoir plus

Comment financer votre formation pour devenir expert en sécurité informatique ?

  • Compte Personnel de Formation (CPF)

Notre formation en Cybersécurité est éligible au Compte Personnel de Formation (CPF). Utilisez tout ou partie de votre solde CPF pour la payer.

  • Paiement en 3 fois sans frais

Étalez le paiement de votre formation en 3 mensualités, et cela sans aucun frais grâce à notre partenaire Stripe !

  • Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

  • Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Enfin, notre formation est également éligible à de nombreux financements publics dont l’AIF de Pôle Emploi, Transitions Pro et d’autres financements régionaux.

Postuler à la formation
Télécharger le syllabus

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Témoignages

Réussissez votre reconversion dans la Cybersécurité

Choisissez la meilleure formation en Cybersécurité. Nos alumnis vous racontent comment ils sont devenus experts en Cybersécurité grâce à notre formation :

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont

 - 

De Développeuse à Consultante Cybersécurité

@

Logo la French Tech

Quick bootcamp, big skills ! Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien

 - 

Ethical Hacker

@

Webomatic

Logo la French Tech

C'était une super expérience ! Un programme intensif, enseigné et tenu à jour avec les dernières technologies, des professeurs ultra-compétents (merci d'ailleurs à eux), connectés avec le monde de la Tech et une très bonne communication entre l'équipe et les élèves. Encore une fois, une très belle expérience.

Olga Kurnosova

 - 

@

Jellysmack

Logo la French Tech
+2000
élèves ayant suivi une ou
plusieurs de nos formations
87
 %
d’insertion professionnelle
dans les 6 mois
4.98
 /5
Note moyenne attribuée
par nos élèves
Télécharger le syllabus

Les débouchés de notre formation en Cybersécurité

Confrontées à de nombreuses cyberattaques, les entreprises continuent à recruter des profils en cyberdéfense. À l'issue de votre formation en sécurité informatique, vous pourrez postuler à de très nombreux métiers de la cybersécurité, pour un CDI ou un stage : Pentester, Consultant ou Analyste en Cybersécurité.

RSSI Junior

Notre formation RSSI permet de devenir responsable de la protection des systèmes d'information de l'entreprise contre les cyberattaques. Le RSSI met en place des politiques de sécurité et gère les incidents de sécurité en collaboration avec les équipes informatiques.

L'Ethical Hacking et la Cyberdéfense enseignés par des professionnels

Analyst SOC, Senior Pentester, Ethical Hacker : les maîtres Jedha, ce sont eux ! Nos intervenants et les auteurs de nos formations sont des spécialistes aguerris en Cybersécurité. Ils ont tous une double casquette de professionnel et d'enseignant qui leur permet d'avoir un véritable savoir-faire en cybersécurité. Nos formations sont conçues de manière vous transmettre cette expertise.

Charles Tanguy
Charles Tanguy
Lead Instructor
 @
Jedha
Notre supra Maître Jedha ! Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les premières sessions. Double diplômé de l'ENSAE & HEC, Charles est aussi la garant de l'excellence des contenus de cours de Jedha.
[...]
Lire plus
Charles Tanguy
Diplômé en statistiques de l'ENSAE et d'HEC Paris, Charles est notre Lead Instructor. Il a d'abord travaillé en tant que Data Scientist chez PayWithMyBank à San Fransisco puis chez MWM. Depuis 2018, il enseigne la Data Science et le Data Engineering chez Jedha et a participé à l'élaboration de la plupart de nos formations en data.
Lire moins
Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Quelles études pour travailler dans la cybersécurité ?

Où se former en Cybersécurité ?

Peut-on se reconvertir dans la Cybersécurité sans diplôme ?

Quels sont les débouchés d'une formation en cybersécurité ?

Quelle langue est utilisée lors de la formation ?

Est-ce nécessaire d'utiliser son propre ordinateur pour vos cours ?

Quel est le prix de la formation en cybersécurité ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.