Formation Responsable de la Sécurité des Systèmes d'Information
En 450h de formation, maîtrisez tous les pans de la sécurité informatique, apprenez à protéger une infrastructure et obtenez votre premier poste de RSSI.
Devenez RSSI en 450h
Face aux menaces de cyber-attaques, les entreprises ont besoin d'experts en cybersécurité, capables de protéger leurs systèmes d'information. Pour cela, elles recrutent en nombre des RSSI à des salaires très attractifs.
À la fin de votre formation en Cybersécurité chez Jedha, vous serez capable de :
- Identifier et exploiter les vulnérabilités d'une organisation
- Appliquer les principes de sécurité et protéger une infrastructure
- Détecter une cyberattaque et y répondre

Le programme de notre formation pour devenir RSSI
Contenu de la card compilé au chargement
Contenu de la card compilé au chargement
Menaces Cyber
Dans ce premier module, vous découvrirez les principales menaces ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.
Vous apprendrez à analyser des rapports de pentest, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).
Outils & Technologies
Compétences maîtrisées
- MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
- OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
- OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.
Sécurité des applications
Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.
Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.
Outils & Technologies
Compétences maîtrisées
- Phishing : mise en place de campagne de sensibilisation.
- SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
- Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
- Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).
Sécurité des réseaux
Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.
À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).
Outils & Technologies
Compétences maîtrisées
- OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
- Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
- Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.
Sécurité des systèmes
Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).
La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.
Outils & Technologies
Compétences maîtrisées
- Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
- LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
- Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
- Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).
Purple Team
Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.
Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.
Outils & Technologies
Compétences maîtrisées
- Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
- Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
- Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
- Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.
Carrière & Projet final
Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.
Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.
Outils & Technologies
Compétences maîtrisées
- Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
- Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
- Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
- Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Obtenez une certification Bac+4 en 3 mois
Téléchargez le programme de nos formations
- Excellence académique et technique
- Apprentissage par la pratique
- Formations adaptées à vos besoins
Rechargez la page et ressayez d'envoyer le formulaire.
Nos prochaines sessions de formation
- 17 campus en France et en Europe
- Présentiel ou distanciel
- Temps complet ou temps partiel
Temps plein
Temps plein
Temps plein
Temps partiel
Temps partiel
Choisissez l’excellence pour vous former en Cybersécurité



Développeur Systèmes Embarqués @ SWING-WS
A suivi le niveau Fullstack
Parfaitement accompagné du début à la fin
Je viens du milieu de l'IT (je suis développeur à la base) et je souhaitais me reconvertir vers la sécurité IT. J'ai comparé plusieurs écoles avant d'arrêter mon choix sur Jedha : le contenu de leur formation me paraissait plus complet et professionnel que les autres. Du fait de mon expérience passée, j'ai trouvé les premiers modules un peu longs mais revoir les bases m’a bien servi et surtout cela a permis de mettre tout le monde au même niveau. J'ai personnellement beaucoup appris en méthodologie et la formation a confirmé mon choix de reconversion. Un grand merci à l'équipe de Jedha et particulièrement aux intervenants qui nous ont parfaitement accompagné tout au long de la formation.
Reconversion réussie de Responsable Qualité à RSSI @ House of Aby
A suivi le niveau Fullstack
Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité
J'ai choisi Jedha pour ma reconversion et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !
Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense
A suivi les niveaux Fullstack & Lead
Les projets pratiques m’ont rendu rapidement opérationnel
Mon parcours chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.
Formez-vous à la sécurité des systèmes d'information

Temps complet (3 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage en classe
- Lundi à vendredi, 9h30 - 18h
- À temps complet sur 3 mois
insert-icon_location_s24
Localisation
En ligne ou sur l'un de nos 17 campus
insert-icon_smiley_s24
Avantages
- Formation accélérée
- Esprit de promo
- Discipline de travail

Temps partiel (7 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
- À votre rythme (2h par jour)
- À temps partiel sur 7 mois
insert-icon_location_s24
Localisation
En ligne
insert-icon_smiley_s24
Avantages
- Adapté à vos contraintes pros et persos
- Apprentissage en autonomie
- Accessible partout dans le monde
Pourquoi devenir RSSI ?
Face aux cyber-attaques et à leurs conséquences financières, le RSSI occupe un rôle de plus en plus stratégique en entreprise. Et son salaire en est la conséquence. Il est d'autant plus attractif que le marché manque de Responsable de la Sécurité des Systèmes d'Information.

Vos questions sur les débouchés de la formation
La sécurité des réseaux informatiques enseignée par des professionnels


Gabriel Viller
Ethical Hacker & Enseignant


Mounir Nasr Allah
CTO


Anthony Coquer
Directeur général

Vos questions sur la formation
Qu'est-ce qu'un Responsable de la Sécurité des Systèmes d'Information ?
Le Responsable de la Sécurité des Systèmes d'Information (RSSI) est le garant de la sécurité informatique d'une organisation. Son rôle : définir et piloter la politique de sécurité, gérer les risques, assurer la conformité réglementaire (RGPD, NIS2) et coordonner la réponse en cas d'incident cyber.
C'est un poste stratégique et très recherché (plus de 5 000 postes de RSSI sont à pourvoir en France en 2026), souvent rattaché à la direction générale.
Quel est le salaire d'un RSSI en France en 2026 ?
En France en 2026, le salaire d'un RSSI se situe en moyenne entre 42 000 et 69 000 € brut par an selon l'expérience et le secteur. À titre indicatif, un RSSI peut toucher entre :
- Entre 33 000 et 60 000 € en début de carrière.
- Entre 41 000 et 68 000 € avec 4 à 9 ans d'expérience.
- Entre 43 000 et 145 000 € pour les seniors, la rémunération étant la plus élevée dans les grands groupes ou les secteurs sensibles comme la banque ou la défense.
Le RSSI exerce ainsi l'un des métiers les mieux rémunérés de la cybersécurité, ce qui se comprend quand on connaît son niveau de responsabilités et qu’on sait que les recruteurs peinent à trouver des profils réellement qualifiés.
Quelle est la différence entre un RSSI et un DSI ?
Le DSI gère l'infrastructure informatique et définit la stratégie numérique de l'entreprise, tandis que le RSSI est chargé de protéger cette même infrastructure. Ainsi :
- Le DSI (Directeur des Systèmes d'Information) s’occupe de tout ce qui touche aux performances, à l’innovation et à la transformation digitale.
- Le RSSI (Responsable de la Sécurité des Systèmes d'Information) s’intéresse plutôt à la sécurité, à la gestion des risques et à la conformité réglementaire.
Pour résumer, le DSI construit et pilote le système d'information et le RSSI le sécurise. Ces deux rôles sont donc complémentaires et travaillent main dans la main au sein des grandes organisations.
Quel parcours pour devenir RSSI ?
Soyons honnêtes : il est nécessaire d’avoir de l’expérience pour devenir RSSI, et vous ne pourrez ainsi pas prétendre à ce poste en sortie de master ou de bootcamp. De manière générale, le parcours classique commence par une formation :
- Pour les étudiants en formation initiale, un bac+5 en informatique, avec une spécialisation en sécurité informatique.
- Pour les professionnels qui souhaitent se reconvertir pour devenir RSSI, un bootcamp intensif comme notre Formation RSSI de 450 heures.
Votre formation terminée, vous devrez ensuite travailler plusieurs années en cybersécurité (en tant qu’analyste SOC, Ingénieur cyber ou Pentester par exemple) avant de pouvoir prétendre à un poste de RSSI.
Quelles sont les certifications RSSI les plus reconnues ?
Trois certifications RSSI sont particulièrement demandées, la CISSP, la CISM et l’ISO 27001 :
- CISSP (Certified Information Systems Security Professional) : la référence mondiale en sécurité globale.
- CISM (Certified Information Security Manager) : orientée management de la sécurité, idéale pour les RSSI.
- ISO 27001 Lead Implementer / Lead Auditor : incontournable pour tout ce qui touche à la maîtrise de la conformité et de la gouvernance.
En prime, notre Formation RSSI vous prépare à la certification RNCP « Administrateur d'Infrastructures Sécurisées » reconnue par l’État français, et vous pouvez compléter votre parcours en suivant notre Formation ISO 27001 qui vous coûtera alors seulement 1 000 €, contre 1 500 € normalement.
Peut-on suivre une formation RSSI à distance ?
Oui, vous pouvez suivre notre Formation RSSI en ligne, mais également en présentiel sur l'un de nos 17 campus français et européens, ou en hybride. Quel que soit votre choix, vous profiterez du même niveau d'accompagnement.
Notez également qu’à l’inverse des autres formations RSSI à distance qui se concentrent sur quelques jours et n’abordent que la conformité, notre bootcamp complet de 450 heures couvre autant la technique que la gouvernance. Et pour coller au maximum à votre emploi du temps, vous pouvez choisir de le suivre à temps complet pour terminer votre formation en seulement 3 mois, ou à temps partiel en 7 mois, et concilier votre apprentissage et votre activité actuelle.
Quel est le prix d'une formation RSSI ?
Les formations courtes B2B en gouvernance coûtent entre 2 000 et 4 000 € pour 3 à 5 jours, et couvrent ce qui touche à la conformité, mais pas les fondamentaux techniques de la cybersécurité. Notre Formation RSSI de 450 heures est elle proposée à 7 500 €, soit un rapport qualité/prix incomparable pour un programme aussi complet.
En plus de cela, notre formation vous prépare au passage d’un titre RNCP qui la rend éligible au CPF et à d'autres financements publics. Vous pouvez également opter pour le paiement en plusieurs fois, le prêt étudiant à taux préférentiel avec la Société Générale, ou recourir au financement par votre employeur ou OPCO.
N’hésitez pas à prendre rendez-vous avec nos conseillers pour déterminer quels sont les moyens de financement les plus adaptés à votre situation.
Quel niveau en cybersécurité faut-il pour viser un poste de RSSI ?
Le RSSI est un poste senior qui requiert plusieurs années d'expérience. Le parcours type pour devenir RSSI est de suivre une formation en sécurité informatique, d’enchaîner plusieurs postes (Ingénieur sécurité, Analyste SOC, Pentester), puis seulement d’accéder à un poste de Responsable de la Sécurité des Systèmes d'Information
Pour intégrer notre Formation RSSI, des bases en cybersécurité, administration système, réseaux, web et Bash sont nécessaires. Si vous partez de zéro, vous pourrez les acquérir dans notre Formation Cybersécurité pour débutant (75 h) avant d’enchaîner avec notre Formation Cybersécurité complète.
Un niveau B1/B2 en anglais écrit est également requis, car si nos cours sont en français, nos ressources pédagogiques sont en anglais.




.webp)


.webp)
