Soirée Portes Ouvertes en ligne : découvrez nos formations !
Mercredi 4 octobre à 19h
En ligne

Découvrez nos programmes de formation accélérée en Data et Cybersécurité, et posez toutes vos questions à Marine.

S'inscrire
Cybersécurité
Fullstack

Formation Responsable de la Sécurité des Systèmes d'Information

En 420h, maîtrisez tous les pans de la sécurité informatique, apprenez à protéger une infrastructure et obtenez votre premier poste de RSSI.

Prochaines formations :
6
November
2023
2
January
2024
Postuler
Télécharger le syllabus
macaron embauché ou remboursé
Construisez votre futur dans la data
Programme

Devenez RSSI en 420h

Face aux menaces de cyber-attaques, les entreprises ont besoin d'experts en cybersécurité, capable de protéger leurs systèmes d'information. Pour cela, elles recrutent en nombre des RSSI à des salaires très attractifs.

À la fin de votre formation en Cybersécurité chez Jedha, vous serez capable de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Construisez votre futur dans la data

Le programme de notre formation pour devenir RSSI

Découverte de la Cyber

Rentrons dans le vif de l'univers de la Cybersécurité avec les principaux concepts de Networking, d’authentification, d'encryptage. Nous étudierons ensuite les bases de Python pour la Cybersécurité et revue les lignes de commande terminal de votre ordinateur et vous comprendrez ce qu'il se passe derrière les coulisses de celui-ci. Vous serez à même de faire intéragir différents serveurs d'un même réseau grâce au file sharing protocol pour mieux solidifier votre infrastructure réseau et la protéger.

Modules 1 & 2

Découverte de la Cyber

Nous approfondirons ensuite les principaux protocoles réseaux : les concepts de spoofing, hijacking, man-in-the-middle n'aurons plus de secrets pour vous. Vous comprendrez également en détail la constitution d'un réseau Web avec le Protocole Internet (IP), les DNS ; nous ferons également un focus sur les architectures Microsoft, les premières victimes de cyber-attaques.

Reconnaissance & Cyber-attaque

Rentrons dans le détail de ce qu'est la reconnaissance, cette première phase avant toute attaque ou pentest. Vous pratiquerez les techniques de reconnaissance active et passive pour rassembler de l’information sur votre cible via les outils comme nmap, shodan et le framework OSINT. Nous irons jusqu’à découvrir des premières vulnérabilités.

Modules 3 & 4

Reconnaissance & Cyber-attaque

En se basant sur le dernier classement OWASP 10, nous explorerons chacune des 10 cyber-attaques les plus connues : leur fonctionnement, origine, comment remédier à ces failles, c'est l'ensemble de ces attaques que vous maîtriserez. Vos connaissances acquises en Python, SQL et Javascript vous seront bien utiles !Vous apprendrez également à contourner les antivirus, pour rendre vos exploitations plus difficilement détectables.

Vulnérabilités & Failles

Maintenant que vous avez recherché et découvert les principales vulnérabilités d’un réseau, il est temps d’apprendre à les exploiter. Dans nouvelle phase d'exploration des failles, vous utiliserez les frameworks Cybersécurité les plus connus - Metasploit, Beef. Dans ce module, vous allez comprendre le dessous d’une machine et vous découvrirez ce qu’est un Buffer Overflow, et vous terminerez par des challenges crackme, testant vos capacités à cracker des logiciels.

Modules 5 & 6

Vulnérabilités & Failles

Vous apprendrez également à exploiter et remédier aux failles présentes dans les systèmes Microsoft, cibles depuis ces dernières années de nombreuses cyberattaques. Vous vous familiarisez avec leurs Active Directory et leurs vulnérabilités. Vous maîtriserez l’outil Bloohound pour cartographier de manière très simple les chemins les plus efficaces permettant d’atteindre le coeur d’une infrastructure.

Post-exploitation & Wireless

Une fois les failles & vulnérabilités exploitées, il vous faut penser à “l’après”. Votre but sera de donner aux potentiels hackers l'impossiblité d'élever leurs privilèges d'accès à d'autres informations bien plus large. C'est ce que l’on appelle la Post-Exploitation. Vous verrez aussi comment installer des backdoors sur une infrastructure et comment les détecter si ce n’est pas vous qui l’avez placée.

Modules 7 & 8

Post-exploitation & Wireless

Enfin, vous apprendrez dans ce module à écrire des rapports d’audit de Pentest, selon les bonnes pratiques, que vous livrerez à vos futurs clients afin que ces derniers puissent prendre les bonnes décisions quant aux actions à mener sur la protection de leur infrastructure.

Red Team & Projets Cyber

Revêtez maintenant la casquette d'un membre d'une Red Team, un groupe d'ethical hackers chargé de détecter, prévenir et éliminer les vulnérabilités. Vous apprendrez tout d’abord à utiliser les méthodologies de Forensics pour d'investiguer pour récupérer de l'information.

Modules 9 & 10

Red Team & Projets Cyber

Toujours dans le cadre d’une Red Team, vous serez familiarisés avec le concept de White malware et ses C&C regulations (Control & Command) permettant de détourner des informations, de prendre des contrôles administrateurs.

Télécharger le syllabus
Sessions

Formez-vous à la sécurité des systèmes d'information

Réussissez votre reconversion comme Responsable de la sécurité des systèmes d'information avec notre formation. Vous pouvez la suivre sous forme accélérée en Bootcamp ou en ligne et à distance.

Bootcamp

  • 420h de cours sur 3 mois
  • Lundi à vendredi, 10h - 18h
Sur l’un de nos 17 campus ou en ligne
  • Formation courte
  • Nombre d'élèves limité
  • Esprit de promo
En savoir plus

Formation en ligne

  • À votre rythme sur 30 semaines
  • 420h de contenu en ligne
  • 1 cours en direct par module
  • Coaching individuel à la demande
Formation à distance
  • Adaptée à votre rythme
  • Accessible partout dans le monde
En savoir plus

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

En ligne
6
Nov
2023
2
Jun
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
2
Jan
2024
28
Jul
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
12
Feb
2024
3
May
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
4
Mar
2024
29
Sep
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
15
Apr
2024
12
Jul
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
17
Jun
2024
10
Sep
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous avez besoin d’un maximum de flexibilité ? Avec notre formation à distance, vous suivez le programme à votre rythme en ligne, tout en bénéficiant d’un coaching individualisé.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Déroulement

Comment postuler à notre formation RSSI ?

Prenez simplement rendez-vous avec notre équipe afin de préciser votre projet professionnel. Selon votre projet, votre inscription peut être finalisée en un délai allant d'une semaine à un mois. Nos équipes vous accompagneront tout du long !

1

Pré-requis

Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.

2

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions.
Nous vous recommanderons la formation et le format de cours le plus adapté.

3

QCM

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en mathématiques.

4

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Comment se déroule la formation RSSI ?

10h

Revue du cours

Guidé par le professeur, débutez la journée en repassant les concepts du cours précédent.

10h15

Cours théorique

Chaque jour, découvrez de nouveaux concepts théoriques accompagné par notre professeur.

12h

Mise en pratique

Avant le déjeuner, appliquez avec des exercices simples les concepts que vous venez de découvrir.

13h30

Challenges

Place aux challenges, des mises en pratique très professionnalisantes sous forme de projets.

16h

Office Hours

Travaillez sur les cours et vos projets en autonomie ou épaulés par nos teachers assistants.

18h

Événements

Participez à nos événements pour construire votre réseau professionnel et mieux connaître le secteur.

Construisez votre futur dans la data

Notre formation à distance s’adapte à vos contraintes personnelles tout en vous proposant un véritable suivi individualisé : vous êtes accompagné du début à la fin !

Supports de travail

Bénéficiez d’un accès à vie à notre plateforme d’e-learning JULIE : 

  • Cours écrits & en vidéo
  • Exercices
  • Projets

Accompagnement pédagogique

Profitez du meilleur accompagnement jamais proposé dans le cadre d’une formation à distance : 

  • Teaching Assistants disponibles tous les jours de 17h à 19h
  • 7h de cours en direct par module
Construisez votre futur dans la data
Télécharger le syllabus
Financement

Frais de formation

Inclus dans la formation :

  • Accès aux cours à vie
  • Soutien pédagogique rapproché
  • Plateforme d'e-learning JULIE
  • Coaching carrière

Bootcamp

7 495 €

En ligne

7 495 €

Garantie Embauché ou Remboursé

Nous croyons en vous et en notre programme. Si vous ne décrochez pas un emploi dans les 6 mois suivant l'obtention de votre certification, nous vous rembourserons vos frais de scolarité. En savoir plus

Comment financer votre formation pour devenir RSSI ?

  • Financements publics

Profitez de financements publics grâce à notre formation certifiante : Pôle Emploi, CPF, Transition Pro, financements locaux. Notre équipe est là pour vous accompagner dans la constitution de votre dossier.

  • Auto-financement

Vous avez la possibilité de payer en 3 fois sans frais, d'étaler les frais de la formation sur plusieurs mensualités (jusqu'à 10) avec Pledg ou de souscrire à un prêt étudiant à taux préférentiel avec la Société Générale.

  • OPCO ou entreprise

Si vous êtes en poste ou en alternance, votre employeur et son OPCO peuvent régler tout ou partie de vos frais de formation.

Postuler à la formation
Télécharger le syllabus
Certification

Certification Auditeur en Cybersécurité

Obtenez une certification en Cybersécurité grâce à notre formation. Après avoir suivi les 420 heures de cours, vous serez éligible pour passer l'examen de certification d'Auditeur en Cybersécurité délivré par Jedha.

Cette certification, composée de 4 blocs de compétences, renforcera votre crédibilité auprès des recruteurs en mettant en valeur vos compétences en Cybersécurité.

Découvrir notre certification

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Témoignages

Réussissez votre reconversion comme RSSI

Choisissez notre formation de premier choix pour devenir un expert en sécurité informatique. En 3 mois, vous aurez les clés pour réussir votre reconversion professionnelle, comme des dizaines d'élèves de Jedha avant vous. Faites le choix qui propulsera votre carrière vers de nouveaux sommets !

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont

 - 

De Développeuse à Consultante Cybersécurité

@

Logo la French Tech

Quick bootcamp, big skills ! Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien

 - 

Ethical Hacker

@

Webomatic

Logo la French Tech

C'était une super expérience ! Un programme intensif, enseigné et tenu à jour avec les dernières technologies, des professeurs ultra-compétents (merci d'ailleurs à eux), connectés avec le monde de la Tech et une très bonne communication entre l'équipe et les élèves. Encore une fois, une très belle expérience.

Olga Kurnosova

 - 

@

Jellysmack

Logo la French Tech
+1900
élèves ayant suivi une ou
plusieurs de nos formations
87
 %
d’insertion professionnelle
dans les 6 mois
4.98
 /5
Note moyenne attribuée
par nos élèves
Télécharger le syllabus

Pourquoi devenir RSSI ?

Face aux cyber-attaques et à leurs conséquences financières, le RSSI occupe un rôle de plus en plus stratégique en entreprise. Et son salaire est conséquence. Il est d'autant plus attractif que le marché manque de Responsable de la Sécurité des Systèmes d'Information.

Salaire d'un RSSI

En général, le salaire moyen d'un Responsable de la Sécurité des Systèmes d'Information en France se situe entre 70 000€ et 100 000€ brut par an. Pour un profil junior, le salaire débute à 40 000 à 50 000€ brut par an.

La sécurité des réseaux informatiques enseignée par des professionnels

Nos maîtres Jedha, ce sont de véritables experts ! Ces professionnels en Cybersécurité possèdent une solide expérience sur le terrain. Grâce à leur expertise concrète, ils vous transmettront des connaissances pratiques, directement applicables en entreprise.

Charles Tanguy
Charles Tanguy
Lead Instructor
 @
Jedha
Notre supra Maître Jedha ! Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les premières sessions. Double diplômé de l'ENSAE & HEC, Charles est aussi la garant de l'excellence des contenus de cours de Jedha.
[...]
Lire plus
Charles Tanguy
Diplômé en statistiques de l'ENSAE et d'HEC Paris, Charles est notre Lead Instructor. Il a d'abord travaillé en tant que Data Scientist chez PayWithMyBank à San Fransisco puis chez MWM. Depuis 2018, il enseigne la Data Science et le Data Engineering chez Jedha et a participé à l'élaboration de la plupart de nos formations en data.
Lire moins
Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Télécharger le syllabus
FAQ
Vos questions sur la formation

Comment devenir Responsable de la Sécurité des Systèmes d'Information ?

Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information ?

Pourquoi devenir RSSI ?

Quels sont les débouchés d'une formation en cybersécurité ?

Une question ? Posez-là à notre équipe d’Admissions

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Demandez notre syllabus !
*champs obligatoires
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.