Cybersécurité
Fullstack

Formation Responsable de la Sécurité des Systèmes d'Information

En 450h de formation, maîtrisez tous les pans de la sécurité informatique, apprenez à protéger une infrastructure et obtenez votre premier poste de RSSI.

Prochaines formations :
Prendre RDV
Télécharger le syllabus
Course Report - Best Cybersecurity Bootcamp 2024
Switchup - Best Bootcamps 2023
Construisez votre futur dans la data
Programme

Devenez RSSI en 450h

Face aux menaces de cyber-attaques, les entreprises ont besoin d'experts en cybersécurité, capable de protéger leurs systèmes d'information. Pour cela, elles recrutent en nombre des RSSI à des salaires très attractifs.

À la fin de votre formation en Cybersécurité chez Jedha, vous serez capable de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le programme
Construisez votre futur dans la data

Créez votre parcours de formation sur-mesure

Nos formations en Cybersécurité sont conçues par niveau et peuvent se combiner. Si vous débutez en sécurité informatique, vous pouvez d’abord suivre notre formation Cybersécurité pour débutant. Et pour aller plus loin, nous proposons une formation expert en Cybersécurité.

Le programme de notre formation pour devenir RSSI

Menaces Cyber

Dans ce premier module, vous découvrirez les principales menaces en cybersécurité ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.

Vous apprendrez à analyser des rapports de cybersécurité, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).

Module 1

Menaces Cyber

Compétences maîtrisées
  • MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
  • OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
  • OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.
Sécurité des applications

Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.

Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.

Module 2

Sécurité des applications

Compétences maîtrisées
  • Phishing : mise en place de campagne de sensibilisation.
  • SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
  • Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
  • Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).
Sécurité des réseaux

Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.

À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).

Module 3

Sécurité des réseaux

Compétences maîtrisées
  • OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
  • Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
  • Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.
Sécurité des systèmes

Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).

La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.

Module 4

Sécurité des systèmes

Compétences maîtrisées
  • Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
  • LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
  • Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
  • Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).
Purple Team

Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.

Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.

Module 5

Purple Team

Compétences maîtrisées
  • Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
  • Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
  • Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
  • Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.
Reporting

Un élément souvent sous-estimé mais crucial en cybersécurité est l'art du reporting, indispensable pour communiquer efficacement sur les menaces identifiées et les solutions mises en place ! Dans ce module, vous apprendrez à créer des rapports de pentest et de compromissions clairs et percutants.

Module 6

Reporting

Compétences maîtrisées
  • Création de rapports de pentest : maîtrise de la méthodologie et des outils à utiliser (Flameshot, Pwndocs)
  • Rédaction de rapports de compromission : pour documenter les intrusions et les réponses apportées
Carrière & Projet final

Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.

Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.

Module 6

Carrière & Projet final

Compétences maîtrisées
  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Voir le programme détaillé
Certifications

Obtenez une certification Bac+4 en 3 mois

À l'issue de votre formation pour devenir RSSI, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de fin de formation
  • Le titre professionnel de niveau 6 (bac+4) développé par le Ministère du Travail et enregistré au RNCP : Administrateur d’infrastructures sécurisées. Pour valider ce titre, il est nécessaire de réaliser un stage de 350h en entreprise.

Grâce à la validation de ce titre professionnel, notre formation est éligible au CPF et à la plupart des financements publics.

En savoir plus

Décrochez le poste de vos rêves dans la Cyber

93%
des élèves inscrits à nos formations Cyber complètent leur formation
+9 500 €
Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)
97%
de nos alumni se sentent mieux dans leur nouvelle carrière
Couverture rapport d'insertion professionnelle Jedha 2024

Rapport d’insertion Jedha 2024

Découvrez le parcours de nos alumni avant et après leur formation chez Jedha : profil des apprenants, insertion professionnelle, salaire médian et postes occupés.

Télécharger

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps partiel
1
Sep
2025
29
Mar
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
15
Sep
2025
9
Dec
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps plein
20
Oct
2025
27
Jan
2026
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
24
Nov
2025
21
Jun
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
12
Jan
2026
3
Apr
2026
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
19
Jan
2026
16
Aug
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Avis de nos étudiants

Choisissez l’excellence pour vous former en Cybersécurité

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Reconversion réussie de Responsable Qualité à RSSI @ House of Aby

A suivi la formation Cybersécurité Fullstack

Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité

J'ai choisi Jedha pour me reconvertir dans la cybersécurité et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !

Voir plus

Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus
Voir tous les avis
Déroulement

Comment postuler à notre formation RSSI ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Pré-requis

  • Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.
  • Il est également nécessaire d'être à l'aise pour lire et comprendre des contenus en anglais (niveau B1/B2) : nos cours sont dispensés en français mais les ressources pédagogiques (cours écrits, exercices, projets) sont en anglais.

Formez-vous à la sécurité des systèmes d'information

Réussissez votre reconversion comme Responsable de la sécurité des systèmes d'information avec notre formation. Vous pouvez la suivre sous forme accélérée à temps complet ou à temps partiel. La formation est disponible à distance ou en présentiel.

Temps complet (3 mois)

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
En savoir plus

Temps partiel (7 mois)

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 7 mois

En ligne

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde
En savoir plus
Financement

Frais de formation

Formation seule
7 500 €
Inclus dans nos tarifs
  • Suivi par nos professeurs
  • Accès à vie aux cours sur JULIE
  • Attestation de réussite
  • Coaching carrière
  • Communauté Jedha sur Discord
  • Accès à vie à nos évènements
Combinez cette formation avec nos autres programmes pour profiter d’une réduction
Cyber Fullstack
---
9 000 €
8 500 €
11 500 €
10 500 €
13 000 €
11 500 €
9 000 €
8 500 €

Comment financer votre formation pour devenir RSSI ?

  • Compte Personnel de Formation (CPF)

Notre formation pour devenir RSSI est éligible au Compte Personnel de Formation (CPF). Utilisez tout ou partie de votre solde CPF pour la payer.

  • Paiement en 3 fois sans frais

Étalez le paiement de votre formation en 3 mensualités, et cela sans aucun frais grâce à notre partenaire GoCardless !

  • Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

  • Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Enfin, notre formation est également éligible à de nombreux financements publics dont l’AIF de France Travail, Transitions Pro et d’autres financements régionaux.

Comment financer votre formation pour devenir RSSI ?
Postuler à la formation
Télécharger le syllabus

Pourquoi devenir RSSI ?

Face aux cyber-attaques et à leurs conséquences financières, le RSSI occupe un rôle de plus en plus stratégique en entreprise. Et son salaire est conséquence. Il est d'autant plus attractif que le marché manque de Responsable de la Sécurité des Systèmes d'Information.

Salaire d'un RSSI

En général, le salaire moyen d'un Responsable de la Sécurité des Systèmes d'Information en France se situe entre 70 000€ et 100 000€ brut par an. Pour un profil junior, le salaire débute à 40 000 à 50 000€ brut par an.

Vos questions sur les débouchés de la formation

No items found.

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

La sécurité des réseaux informatiques enseignée par des professionnels

Nos maîtres Jedha, ce sont de véritables experts ! Ces professionnels en Cybersécurité possèdent une solide expérience sur le terrain. Grâce à leur expertise concrète, ils vous transmettront des connaissances pratiques, directement applicables en entreprise.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Jordan Douliez
Jordan Douliez
Ingénieur Sécurité
 @
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Lire plus
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Comment devenir Responsable de la Sécurité des Systèmes d'Information ?

Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information ?

Pourquoi devenir RSSI ?

En quoi consiste le quotidien d'un RSSI ?

Quelles sont les compétences essentielles pour un RSSI ?

Quel est le salaire moyen pour un RSSI débutant ?

La formation est-elle en français ou en anglais ?

Quel est le coût total de la formation pour devenir RSSI ?

Dois-je venir avec mon propre ordinateur ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Dernière mise à jour le
31
July
2025