JPO : Webinar d'information sur nos formations → RDV mardi à 17h30.

CURSUS MÉTIER

Formation Analyste Cybersécurité

Bootcamp (10 semaines)
ou
Temps partiel​ (7 mois)

Devenez Analyste SOC II avec notre formation certifiée par l’université Paris I La Sorbonne

Certification AWS Cloud Practitioner incluse
PROCHAINES RENTRÉES
22 novembre 2022
17 janvier 2023
Logo CPF
Sorbonne X Datascientest
Certification reconnue par Paris I La Sorbonne

Contenu de la formation

1. Les fondamentaux de la cyber sécurité (98h)

Introduction à la cyber sercurité , Système d'exploitation, sécurtité des systèmes d'information, programmation & scripting.

2. Les composantes de la cyberdéfense (84h)

Le SIEM ELK, Administration des réseaux internet.

3. Les stratégies d'attaques (32h)

Méthode et pratique de hacking, Test d'intrusion.

4. Les stratégies de défenses (30h)

Analyse de Malware, CSIRT, Sandboxe, Achitecture & Organisation d'un SOC.

5. La gestion de crise cyber (22h)

Exercice de crise, Retour d'experience.

6. Les besoins de renseignement (22h)

OSINT, Crawling & Scraping

2. Les composantes de la cyberdéfense (84h)

Le SIEM ELK, Administration des réseaux internet.

4. Les stratégies de défenses (30h)

Analyse de Malware, CSIRT, Sandboxe, Achitecture & Organisation d'un SOC.

6. Les besoins de renseignement (22h)

OSINT, Crawling & Scraping.

icone site

Tout au long du cursus un projet fil rouge vous permettra de mettre en pratique vos connaissances théoriques tels que: l’installation et la configuration du SIEM, la création et le lancement d’attaques, la détection et l’investigation d’incidents.

icone site

Au cours de la formation, vous aurez l’occasion d’être en immersion totale dans un simulateur d’attaque. Cela vous permettra d’être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.

Un format d’apprentissage hybride

Allier apprentissage flexible sur plateforme et Masterclasses animées par un expert cyber, c’est le mélange qui a séduit plus de 6000 alumni, et qui confère à nos formations un taux de complétion de +98% !

Notre méthode pédagogique est basée sur le learning by doing :
  • Application pratique : Tous nos modules de formation intègrent des exercices en ligne pour que vous puissiez mettre en œuvre les concepts développés dans le cours.
  • Masterclass : Pour chaque module, 1 à 2 Masterclass sont organisées  en direct avec un formateur permettant d’aborder les problématiques actuelles des technologies, méthodes et outils du domaine du machine learning et de la cybersécurité.

Les objectifs de l'Analyste SOC

L’analyste SOC 2 traite les incidents de sécurité qui sont détectés par le SOC et propose une solution de réponse à ces incidents.

icone site

Maintien la sécurité

Il prend la relève de l’analyste SOC 1. Ce dernier détecte l’incident et l’analyste SOC 2 mène une enquête approfondie en remontant aux sources de l’incident. Il participe également à la gestion de la crise aux côtés du CSIRT et des analystes de niveau 3.

icone site

Amélioration des systèmes

Il participe à l’amélioration continue du service: niveau de détection, processus, procédures opérationnelles, efficacité du service, rapports sur le service.

icone site

Relation client

Il est le référent technique du client. Il lui fournit des recommandations ou des solutions de contournement afin de réduire l’impact commercial.

icone site

Réponse aux incidents

Exploiter les résultats d’analyse de données et de modélisation pour les rendre lisibles, utilisables et actionnables par les autres services de l’entreprise.

Vous avez des questions sur le métier d'Analyste SOC?

Les métiers de la cyber ne cessent de se développer. Il est essentiel de bien définir chacun d’entre eux afin de mieux comprendre les attentes actuelles des entreprises et ainsi aligner formation et opportunités d’embauche.

Parmi eux nous retrouvons l’Analyste SOC, un métier en pleine expansion. Retrouvez toutes les informations utiles en téléchargeant cette fiche : compétences attendues, technologies à utiliser, perspectives d’évolution et salaires.

Comment financer la formation ?

Frais de formation : 6500€

Reconnue par l’Etat, la formation d’Analyste SOC peut être prise en charge grâce à vos droits CPF !

Si vous êtes en recherche d’emploi, la formation peut être prise en charge à 100% par Pôle Emploi ou bénéficier d’un abondement sur votre CPF.

Si vous êtes salarié, vous pouvez demander à votre entreprise de vous financer la formation. Le reste à charge peut être échelonné jusqu’à 12 fois.

CPF Logo

La formation d'Analyste SOC vue par nos alumni @Cyberuniversity

Consultant en Cybersécurité chez @Silicom SAS et alumni chez Cyber Univeristy aujourd’hui, Abdoulaye Traore vous raconte en vidéo comment la cyber intervient dans son quotidien !

Ayant suivi le cursus en format continu, il vous raconte notamment son expérience au sein de Cyber University et ce qu’il a apprécié durant la formation.

🎉 Notre formation vous intéresse ?
Des lancements sont prévus tous les 2 mois.

4.9/5
4,93/5
sur 196 avis

Vous avez des questions ? Nous avons les réponses.

Contenu d’accordéon

La cybersécurité regroupe l’ensemble des pratiques visant à protéger la confidentialité, l’intégrité et la disponibilité des informations. Aussi appelée sécurité informatique ou sécurité de systèmes d’information, elle s’applique à tous les appareils informatiques (ordinateurs, serveurs, mobiles, réseaux, base de données…), et vise principalement à les mettre à l’abri d’éventuelles attaques malveillantes.

Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.

Les quantités de données sont telles aujourd’hui que les moyens mobilisés pour les protéger doivent se perfectionner et monter en puissance. Le Big Data favorise les cyber menaces, tant les données deviennent précieuses et monnayables, et aucune entreprise n’est à l’abri d’attaques informatiques. Effectivement, d’après l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), le nombre de cyberattaques a été multiplié par 4 en 2020, causant des dommages financiers 6 fois plus importants que pendant l’année 2019.

Voilà qu’à l’ère du Big Data, la cybersécurité n’est plus une formalité, mais une obligation pour toute entreprise qui souhaite protéger ses données et ses profits.

En conséquence de ces attaques, de nombreuses formations en cybersécurité sont apparues sur le marché. Elles permettent aux initiés des systèmes d’information de monter en compétences dans le domaine de la sécurité informatique en devenant des analystes SOC 2.

Ces experts du domaine de la cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu’à l’écrit. En effet, en fin de mission, il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.

Autres responsabilités d’un analyste en cybersécurité : 

  • Effectuer des analyses de risques et des tests de vulnérabilité par le biais d’évaluations de sécurité
  • Surveiller les accès de sécurité
  • Réaliser des audits de sécurité tant en internes qu’externes
  • Mettre à jour les plans de reprise et de réponse aux incidents
  • Identifier la cause première des failles en analysant la sécurité
  • Collaborer avec des fournisseurs tiers pour obtenir une autorisation de sécurité, puis vérifier l’accès

La formation s’intitule également Analyste SOC. Un SOC, ou Security Operations Center, est une division au sein d’une entreprise qui assure la sécurité de l’organisation et surtout le volet sécurité de l’information. Le candidat apprend donc à exercer ce métier.

Néanmoins, toutes les entreprises ne sont pas dotées d’un SOC, et font donc appel à des prestataires externes, dont l’intitulé de métier sera Gestionnaire de la sécurité des données, des systèmes et des réseaux. Ainsi, la formation prépare à ces deux métiers, dont les missions sont semblables.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Quel que soit le poste ou l’organisation pour laquelle vous souhaitez travailler, ces trois étapes vous aideront à vous préparer à devenir analyste en cybersécurité.

1. Acquérez une expérience pertinente
Bien qu’être officiellement embauché en tant qu’analyste en cybersécurité nécessite une licence au minimum et des certifications connexes, vous pouvez acquérir à l’avance une expérience professionnelle pertinente qui vous aidera lorsque vous commencerez à postuler à des emplois. De nombreuses personnes occupent d’autres emplois dans les technologies de l’information avant d’envisager de changer pour devenir analyste de la sécurité, par exemple.
Même un emploi universitaire en informatique peut être utile pour développer vos compétences pertinentes et dynamiser votre CV. Les stages universitaires ou les stages pratiques sont également d’excellents moyens d’acquérir une expérience pertinente avant de postuler à un poste d’analyste officiel.
Devenir analyste en cybersécurité est une carrière d’avenir. La Cyber University, issue une collaboration entre DataScientest et ISE Systems, propose une formation certifiante d’analyste en cybersécurité répondant à ce besoin, constituée de plus de 110 heures de travaux pratiques, 300 heures de formation et 40 heures dédiées à un projet.

2. Suivez la bonne formation et obtenez les certifications nécessaires
Bien que les exigences exactes varient en fonction de l’organisation d’embauche et du travail spécifique, la plupart des employeurs préfèrent que les candidats analystes en cybersécurité aient une licence ou une maîtrise dans le domaine de l’informatique et de la sécurité des systèmes d’information. C’est encore mieux si elle a été obtenue auprès d’un centre de formation avec le label SecNumedu (SecNumedu FC).
En plus du diplôme, de nombreux employeurs recherchent des candidats détenant une certification en cybersécurité. Le certificat Cybersecurity Analyst (CSA+) délivré par la Computing Technology Industry Association (CompTIA) est considéré comme la norme de l’industrie. Il se concentre sur les compétences techniques essentielles et est délivré après que le candidat a réussi un examen de 85 questions qui comprend une combinaison de questions à choix multiples et de questions basées sur l’application. Les options de certification supplémentaires incluent :
CEH : hacker éthique certifié
CISSP : Professionnel Certifié en Sécurité des Systèmes d’Information
GSEC/GCIH/GCIA : Certifications de sécurité GIAC
ECSA : Analyste de sécurité certifié EC-Council

3. Rédigez un CV solide
Un CV bien rédigé peut vous distinguer des candidats aux qualifications similaires et augmenter vos chances d’être convoqué à un entretien. En plus de votre formation et de vos certifications, un CV solide mettra en évidence les compétences professionnelles transférables que vous avez développées au cours de votre stage ou de vos expériences de travail antérieures. Dans le cas d’un analyste en cybersécurité, cela comprend les compétences techniques et analytiques nécessaires pour prévenir ou empêcher les cyberattaques, ainsi que les compétences interpersonnelles essentielles pour exceller dans le rôle.

Les candidats débutants peuvent s’assurer que leur CV soit compétitif en incluant l’ensemble de leurs formations et tous les honneurs obtenus, toutes les langues qu’ils parlent et/ou toutes les organisations professionnelles auxquelles ils appartiennent. Une déclaration récapitulative solide est également essentielle pour un CV léger, mais efficace. Adapter votre CV au poste spécifique pour lequel vous postulez en incluant des mots-clés de la description de poste et en mettant en évidence les compétences transférables les plus pertinentes est également une étape essentielle pour garantir la réussite du processus de candidature.

Contenu d’accordéon

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Morgane, notre career managers vous est entièrement dédiée tout au long de votre formation. Il est possible de prendre RDV individuellement avec elle afin de vous accompagner et répondre à vos questions sur votre projet de carrière.

Chaque mois :
– Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi avec différents sujets sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. A ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.

– Vous bénéficiez d’un atelier carrière avec l’intervention d’une consultante senior experte.
Différents sujets pour aider dans la recherche d’emploi sont abordés : comment combattre le syndrome de l’imposteur, comment se créer un réseau, comment rédiger un bon CV et Linkedin orienté Data.

– Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips.)

D’autre part des actions concrètes sont mises en place afin de vous accompagner dans votre recherche d’emploi : le salon du recrutement organisé par DataScientest avec ses entreprises partenaires, organisation de Webinars avec des intervenants experts en data, actions de communication pour booster votre visibilité (Concours CV, DataDays, Articles projet publiés sur le blog et des médias externes de référence).

Enfin, sachez qu’un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d’emplois.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.(https://multi.datascientest.com/carriere-management)

Des newsletters élaborées par nos Data Scientists sont régulièrement envoyées et sont une source fiable d’informations spécialisées en Data Science.
Des webinars sont organisés chaque mois par DataScientest et des Data Ateliers qui vous permettent d’améliorer votre culture générale sur la Data

En parrallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Pour garder le contact et permettre aux anciens élèves de communiquer entre eux, DataScientest a mis en place un groupe d’alumni sur LinkedIn qui partagent et échangent sur divers thèmes autour de la Data Science.

La communauté DatAlumni est une communauté LinkedIn qui regroupe les anciens élèves DataScientest. Sur cette page , des questions, des conseils et des nouvelles technologiques sont partagés dans l’intérêt de tous. Vous serez invités à la rejoindre au début de votre formation. Egalement au programme : opportunités business, networking et évènements (afterworks, salons, Data Challenges…). Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide. En parallèle, chaque mois des activités sont organisées par notre pôle vie du programme : ice breakers, « qui veut gagner des millions de data », afterwork… ce qui permet d’augmenter un peu plus la cohésion entre apprenants et alumni.

Contenu d’accordéon

Des prérequis existent pour pouvoir suivre la formation en cybersécurité. Pour assurer un taux de complétion de nos apprenants de 100%, il leur est demandé d’avoir de bonnes connaissances des systèmes d’exploitations Windows et Linux et/ou UNIX/LINUX, d’avoir un Bac +2 en systèmes et réseaux ou équivalent, et de s’y connaître un minimum sur les réseaux et TCP/IP.

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

Premièrement, notre format hybride : nos formations sont composées d’environ 15% de cours théoriques en masterclass et 85% d’exercices pratiques sur notre plateforme de e-learning. Notre plateforme vous donne accès à une grande quantité de cas pratiques, qui vous permettront d’appliquer les connaissances que vous avez acquises durant les modules de la Cyber University. En parallèle, vous pourrez suivre des masterclass en visioconférence ou en présentiel, délivrées par nos partenaires experts en cybersécurité de chez ISE Systems. Le sujet des masterclass varie : corrections de use case concrets, cours magistraux, thèmes spéciaux, concours de cohortes… Nos experts ne manquent pas d’imagination pour vous délivrer des masterclass intéressantes, utiles et agréables à suivre !

Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !

Notre plateforme de e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100%.

En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”.
Apprendre par la pratique et valoriser son profil
Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. À travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.
Pour activer la compatibilité avec le lecteur d’écran, appuyez sur ⌘+Option+Z Pour connaître les raccourcis clavier, appuyez sur ⌘barre oblique

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.
Activer la compatibilité du lecteur d’écran

Johary Rasolofomanana a quitté le document.

Lors des différentes formations à la cybersécurité de Cyber University vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d’exploitation mobiles iOS et Android. Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisé dans le secteur de la cybersécurité. Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI). En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.

Contenu d’accordéon

Vous souhaitez vous former en cybersécurité ? Plusieurs financements sont possibles.

Le Compte personnel de formation (CPF) vous permet durant toute votre vie active d’acquérir des droits à la formation mobilisables tout au long de votre vie professionnelle. Depuis 2020, chaque année, si vous effectuez une durée de travail supérieure ou égale à la moitié d’un temps plein sur l’ensemble de l’année, l’état vous verse 500 euros par an pour vous former (le montant est plafonné à 5000€). Vous pouvez alors utiliser cette somme pour financer les certifications professionnelles et les attestations de validations reconnues par le répertoire national des certifications professionnelles (RNCP). Vous pourrez donc utiliser le montant de votre compte CPF pour financer votre formation en cybersécurité.

Le Contrat de Sécurisation Professionnelle (CSP) vous est destiné si vous avez été licencié pour motif économique. Ce dispositif a pour objectif de favoriser une reconversion du salarié, il peut comprendre des périodes de formation et vous être utile si vous souhaitez vous former à la cybersécurité.

Toujours en cas de licenciement pour motif économique, l’employeur doit mettre en œuvre un Plan de Sauvegarde de l’Emploi (PSE). Ce plan vise à éviter les licenciements ou à en limiter le nombre. Le plan prévoit notamment des actions de formation, de Validation des Acquis de l’Expérience (VAE) ou de reconversion de nature à faciliter le reclassement interne ou externe des salariés sur des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Un bon moyen pour gagner en compétence si vous êtes déjà dans la data et souhaitez évoluer vers la cybersécurité.

Lorsqu’une entreprise rencontre des difficultés économiques, elle peut proposer à ses employés un Plan de Départ Volontaire (PDV) au lieu de procéder à des licenciements. Ce plan se définit par une rupture amiable du contrat de travail sur la base du volontariat. Il a pour but de diminuer les effectifs de l’entreprise sans forcer les départs. Le Plan de Départ Volontaire prévoit des aides en vue de financer des actions de formation ayant pour but de favoriser le retour à l’emploi.

Vous êtes demandeur d’emploi inscrit à Pôle emploi ? Vous pouvez faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge soit la totalité du coût de la formation, soit venir en complément d’autres financements.

Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500€ de frais de dossier lors de votre inscription et échlonner le reste à charge sur 3, 6,10 ou 12 mensulaités.

Évidemment ! Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles : nous ne vous laisserons pas couler !

Enfin, nos copies, examens et soutenances sont eux aussi corrigés à la main par notre panel de professeurs qualifiés : tout est fait en sorte que chacun puisse progresser à son rythme de manière efficace. Chez DataScientest nous en sommes convaincu, seul un suivi personnalisé assure un apprentissage de qualité !

A la fin de la formation nous délivrons 2 certifications:

  • Une certification de la Cyber University, qui précise le temps que vous avez passé dans notre formation, et le niveau élevé en cybersécurité que vous avez réussi à atteindre.
  • Une certification reconnue par l’université Paris 1 – Sorbonne.

Nous préférons que vous postuliez deux semaines au moins avant le début de la formation pour s’assurer de bien gérer votre inscription.

Mais n’hésitez pas à venir vers nous, même si la formation se déroule dans des délais très rapprochés. Nous ferons tout ce qui est possible pour vous inscrire à notre formation.

Évidemment ! Nous avons étalé la formation sur 7 mois pour permettre à nos apprenants d’exercer leur activité professionnelle pendant qu’ils se forment. Vous devrez libérer 8 à 10 heures par semaine, et vous connecter lors des masterclass de 2h, à des horaires convenables.

Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers :

L’administrateur sécurité, c’est un informaticien responsable de la gestion des équipements de sécurité du système d’information d’une organisation.

L’administrateur de réseau est chargé de la gestion du réseau, c’est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise ou d’une organisation.

L’analyste sécurité Consultant en cybersécurité : Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d’exploitation, son rôle est de les analyser et les décortiquer jusqu’à ce qu’il comprenne la source de l’infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.

Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l’information dans l’entreprise, et gérer le déploiement et l’animation du dispositif de gestion des risques.

De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d’information de l’entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l’intégrité de système d’information et des données.

Le Correspondant Sécurité Opérationnelle s’occupe principalement de la sécurité des informations liées aux opérations effectuées par l’entreprise. Grâce à divers outils, il s’assure de la sécurité informatique de son organisation.

Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.

Une fois formé en cybersécurité, vous pourrez devenir Pentester. C’est lui qui réalise des tests d’intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.
Enfin, le responsable de sécurité des systèmes d’information (SI) met en échec les virus et repousse les tentatives d’intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l’ensemble des collaborateurs de l’entreprise aux enjeux de la sécurité.

Contenu d’accordéon

La cybersécurité regroupe l’ensemble des pratiques visant à protéger la confidentialité, l’intégrité et la disponibilité des informations. Aussi appelée sécurité informatique ou sécurité de systèmes d’information, elle s’applique à tous les appareils informatiques (ordinateurs, serveurs, mobiles, réseaux, base de données…), et vise principalement à les mettre à l’abri d’éventuelles attaques malveillantes.

Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.

Les quantités de données sont telles aujourd’hui que les moyens mobilisés pour les protéger doivent se perfectionner et monter en puissance. Le Big Data favorise les cyber menaces, tant les données deviennent précieuses et monnayables, et aucune entreprise n’est à l’abri d’attaques informatiques. Effectivement, d’après l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), le nombre de cyberattaques a été multiplié par 4 en 2020, causant des dommages financiers 6 fois plus importants que pendant l’année 2019.

Voilà qu’à l’ère du Big Data, la cybersécurité n’est plus une formalité, mais une obligation pour toute entreprise qui souhaite protéger ses données et ses profits.

En conséquence de ces attaques, de nombreuses formations en cybersécurité sont apparues sur le marché. Elles permettent aux initiés des systèmes d’information de monter en compétences dans le domaine de la sécurité informatique en devenant des analystes SOC 2.

Ces experts du domaine de la cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu’à l’écrit. En effet, en fin de mission, il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.

Autres responsabilités d’un analyste en cybersécurité : 

  • Effectuer des analyses de risques et des tests de vulnérabilité par le biais d’évaluations de sécurité
  • Surveiller les accès de sécurité
  • Réaliser des audits de sécurité tant en internes qu’externes
  • Mettre à jour les plans de reprise et de réponse aux incidents
  • Identifier la cause première des failles en analysant la sécurité
  • Collaborer avec des fournisseurs tiers pour obtenir une autorisation de sécurité, puis vérifier l’accès

La formation s’intitule également Analyste SOC. Un SOC, ou Security Operations Center, est une division au sein d’une entreprise qui assure la sécurité de l’organisation et surtout le volet sécurité de l’information. Le candidat apprend donc à exercer ce métier.

Néanmoins, toutes les entreprises ne sont pas dotées d’un SOC, et font donc appel à des prestataires externes, dont l’intitulé de métier sera Gestionnaire de la sécurité des données, des systèmes et des réseaux. Ainsi, la formation prépare à ces deux métiers, dont les missions sont semblables.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Quel que soit le poste ou l’organisation pour laquelle vous souhaitez travailler, ces trois étapes vous aideront à vous préparer à devenir analyste en cybersécurité.

1. Acquérez une expérience pertinente
Bien qu’être officiellement embauché en tant qu’analyste en cybersécurité nécessite une licence au minimum et des certifications connexes, vous pouvez acquérir à l’avance une expérience professionnelle pertinente qui vous aidera lorsque vous commencerez à postuler à des emplois. De nombreuses personnes occupent d’autres emplois dans les technologies de l’information avant d’envisager de changer pour devenir analyste de la sécurité, par exemple.
Même un emploi universitaire en informatique peut être utile pour développer vos compétences pertinentes et dynamiser votre CV. Les stages universitaires ou les stages pratiques sont également d’excellents moyens d’acquérir une expérience pertinente avant de postuler à un poste d’analyste officiel.
Devenir analyste en cybersécurité est une carrière d’avenir. La Cyber University, issue une collaboration entre DataScientest et ISE Systems, propose une formation certifiante d’analyste en cybersécurité répondant à ce besoin, constituée de plus de 110 heures de travaux pratiques, 300 heures de formation et 40 heures dédiées à un projet.

2. Suivez la bonne formation et obtenez les certifications nécessaires
Bien que les exigences exactes varient en fonction de l’organisation d’embauche et du travail spécifique, la plupart des employeurs préfèrent que les candidats analystes en cybersécurité aient une licence ou une maîtrise dans le domaine de l’informatique et de la sécurité des systèmes d’information. C’est encore mieux si elle a été obtenue auprès d’un centre de formation avec le label SecNumedu (SecNumedu FC).
En plus du diplôme, de nombreux employeurs recherchent des candidats détenant une certification en cybersécurité. Le certificat Cybersecurity Analyst (CSA+) délivré par la Computing Technology Industry Association (CompTIA) est considéré comme la norme de l’industrie. Il se concentre sur les compétences techniques essentielles et est délivré après que le candidat a réussi un examen de 85 questions qui comprend une combinaison de questions à choix multiples et de questions basées sur l’application. Les options de certification supplémentaires incluent :
CEH : hacker éthique certifié
CISSP : Professionnel Certifié en Sécurité des Systèmes d’Information
GSEC/GCIH/GCIA : Certifications de sécurité GIAC
ECSA : Analyste de sécurité certifié EC-Council

3. Rédigez un CV solide
Un CV bien rédigé peut vous distinguer des candidats aux qualifications similaires et augmenter vos chances d’être convoqué à un entretien. En plus de votre formation et de vos certifications, un CV solide mettra en évidence les compétences professionnelles transférables que vous avez développées au cours de votre stage ou de vos expériences de travail antérieures. Dans le cas d’un analyste en cybersécurité, cela comprend les compétences techniques et analytiques nécessaires pour prévenir ou empêcher les cyberattaques, ainsi que les compétences interpersonnelles essentielles pour exceller dans le rôle.

Les candidats débutants peuvent s’assurer que leur CV soit compétitif en incluant l’ensemble de leurs formations et tous les honneurs obtenus, toutes les langues qu’ils parlent et/ou toutes les organisations professionnelles auxquelles ils appartiennent. Une déclaration récapitulative solide est également essentielle pour un CV léger, mais efficace. Adapter votre CV au poste spécifique pour lequel vous postulez en incluant des mots-clés de la description de poste et en mettant en évidence les compétences transférables les plus pertinentes est également une étape essentielle pour garantir la réussite du processus de candidature.

Contenu d’accordéon

Des prérequis existent pour pouvoir suivre la formation en cybersécurité. Pour assurer un taux de complétion de nos apprenants de 100%, il leur est demandé d’avoir de bonnes connaissances des systèmes d’exploitations Windows et Linux et/ou UNIX/LINUX, d’avoir un Bac +2 en systèmes et réseaux ou équivalent, et de s’y connaître un minimum sur les réseaux et TCP/IP.

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

Premièrement, notre format hybride : nos formations sont composées d’environ 15% de cours théoriques en masterclass et 85% d’exercices pratiques sur notre plateforme de e-learning. Notre plateforme vous donne accès à une grande quantité de cas pratiques, qui vous permettront d’appliquer les connaissances que vous avez acquises durant les modules de la Cyber University. En parallèle, vous pourrez suivre des masterclass en visioconférence ou en présentiel, délivrées par nos partenaires experts en cybersécurité de chez ISE Systems. Le sujet des masterclass varie : corrections de use case concrets, cours magistraux, thèmes spéciaux, concours de cohortes… Nos experts ne manquent pas d’imagination pour vous délivrer des masterclass intéressantes, utiles et agréables à suivre !

Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !

Notre plateforme de e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100%.

En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”.
Apprendre par la pratique et valoriser son profil
Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. À travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.
Pour activer la compatibilité avec le lecteur d’écran, appuyez sur ⌘+Option+Z Pour connaître les raccourcis clavier, appuyez sur ⌘barre oblique

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.

Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d’urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.
Activer la compatibilité du lecteur d’écran

Johary Rasolofomanana a quitté le document.

Lors des différentes formations à la cybersécurité de Cyber University vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d’exploitation mobiles iOS et Android. Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisé dans le secteur de la cybersécurité. Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI). En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.

Contenu d’accordéon

Vous souhaitez vous former en cybersécurité ? Plusieurs financements sont possibles.

Le Compte personnel de formation (CPF) vous permet durant toute votre vie active d’acquérir des droits à la formation mobilisables tout au long de votre vie professionnelle. Depuis 2020, chaque année, si vous effectuez une durée de travail supérieure ou égale à la moitié d’un temps plein sur l’ensemble de l’année, l’état vous verse 500 euros par an pour vous former (le montant est plafonné à 5000€). Vous pouvez alors utiliser cette somme pour financer les certifications professionnelles et les attestations de validations reconnues par le répertoire national des certifications professionnelles (RNCP). Vous pourrez donc utiliser le montant de votre compte CPF pour financer votre formation en cybersécurité.

Le Contrat de Sécurisation Professionnelle (CSP) vous est destiné si vous avez été licencié pour motif économique. Ce dispositif a pour objectif de favoriser une reconversion du salarié, il peut comprendre des périodes de formation et vous être utile si vous souhaitez vous former à la cybersécurité.

Toujours en cas de licenciement pour motif économique, l’employeur doit mettre en œuvre un Plan de Sauvegarde de l’Emploi (PSE). Ce plan vise à éviter les licenciements ou à en limiter le nombre. Le plan prévoit notamment des actions de formation, de Validation des Acquis de l’Expérience (VAE) ou de reconversion de nature à faciliter le reclassement interne ou externe des salariés sur des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Un bon moyen pour gagner en compétence si vous êtes déjà dans la data et souhaitez évoluer vers la cybersécurité.

Lorsqu’une entreprise rencontre des difficultés économiques, elle peut proposer à ses employés un Plan de Départ Volontaire (PDV) au lieu de procéder à des licenciements. Ce plan se définit par une rupture amiable du contrat de travail sur la base du volontariat. Il a pour but de diminuer les effectifs de l’entreprise sans forcer les départs. Le Plan de Départ Volontaire prévoit des aides en vue de financer des actions de formation ayant pour but de favoriser le retour à l’emploi.

Vous êtes demandeur d’emploi inscrit à Pôle emploi ? Vous pouvez faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge soit la totalité du coût de la formation, soit venir en complément d’autres financements.

Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500€ de frais de dossier lors de votre inscription et échlonner le reste à charge sur 3, 6,10 ou 12 mensulaités.

Évidemment ! Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles : nous ne vous laisserons pas couler !

Enfin, nos copies, examens et soutenances sont eux aussi corrigés à la main par notre panel de professeurs qualifiés : tout est fait en sorte que chacun puisse progresser à son rythme de manière efficace. Chez DataScientest nous en sommes convaincu, seul un suivi personnalisé assure un apprentissage de qualité !

A la fin de la formation nous délivrons 2 certifications:

  • Une certification de la Cyber University, qui précise le temps que vous avez passé dans notre formation, et le niveau élevé en cybersécurité que vous avez réussi à atteindre.
  • Une certification reconnue par l’université Paris 1 – Sorbonne.

Nous préférons que vous postuliez deux semaines au moins avant le début de la formation pour s’assurer de bien gérer votre inscription.

Mais n’hésitez pas à venir vers nous, même si la formation se déroule dans des délais très rapprochés. Nous ferons tout ce qui est possible pour vous inscrire à notre formation.

Évidemment ! Nous avons étalé la formation sur 7 mois pour permettre à nos apprenants d’exercer leur activité professionnelle pendant qu’ils se forment. Vous devrez libérer 8 à 10 heures par semaine, et vous connecter lors des masterclass de 2h, à des horaires convenables.

Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers :

L’administrateur sécurité, c’est un informaticien responsable de la gestion des équipements de sécurité du système d’information d’une organisation.

L’administrateur de réseau est chargé de la gestion du réseau, c’est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise ou d’une organisation.

L’analyste sécurité Consultant en cybersécurité : Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d’exploitation, son rôle est de les analyser et les décortiquer jusqu’à ce qu’il comprenne la source de l’infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.

Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l’information dans l’entreprise, et gérer le déploiement et l’animation du dispositif de gestion des risques.

De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d’information de l’entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l’intégrité de système d’information et des données.

Le Correspondant Sécurité Opérationnelle s’occupe principalement de la sécurité des informations liées aux opérations effectuées par l’entreprise. Grâce à divers outils, il s’assure de la sécurité informatique de son organisation.

Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.

Une fois formé en cybersécurité, vous pourrez devenir Pentester. C’est lui qui réalise des tests d’intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.
Enfin, le responsable de sécurité des systèmes d’information (SI) met en échec les virus et repousse les tentatives d’intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l’ensemble des collaborateurs de l’entreprise aux enjeux de la sécurité.

Contenu d’accordéon

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Morgane, notre career managers vous est entièrement dédiée tout au long de votre formation. Il est possible de prendre RDV individuellement avec elle afin de vous accompagner et répondre à vos questions sur votre projet de carrière.

Chaque mois :
– Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi avec différents sujets sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. A ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.

– Vous bénéficiez d’un atelier carrière avec l’intervention d’une consultante senior experte.
Différents sujets pour aider dans la recherche d’emploi sont abordés : comment combattre le syndrome de l’imposteur, comment se créer un réseau, comment rédiger un bon CV et Linkedin orienté Data.

– Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips.)

D’autre part des actions concrètes sont mises en place afin de vous accompagner dans votre recherche d’emploi : le salon du recrutement organisé par DataScientest avec ses entreprises partenaires, organisation de Webinars avec des intervenants experts en data, actions de communication pour booster votre visibilité (Concours CV, DataDays, Articles projet publiés sur le blog et des médias externes de référence).

Enfin, sachez qu’un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d’emplois.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.(https://multi.datascientest.com/carriere-management)

Des newsletters élaborées par nos Data Scientists sont régulièrement envoyées et sont une source fiable d’informations spécialisées en Data Science.
Des webinars sont organisés chaque mois par DataScientest et des Data Ateliers qui vous permettent d’améliorer votre culture générale sur la Data

En parrallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Pour garder le contact et permettre aux anciens élèves de communiquer entre eux, DataScientest a mis en place un groupe d’alumni sur LinkedIn qui partagent et échangent sur divers thèmes autour de la Data Science.

La communauté DatAlumni est une communauté LinkedIn qui regroupe les anciens élèves DataScientest. Sur cette page , des questions, des conseils et des nouvelles technologiques sont partagés dans l’intérêt de tous. Vous serez invités à la rejoindre au début de votre formation. Egalement au programme : opportunités business, networking et évènements (afterworks, salons, Data Challenges…). Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide. En parallèle, chaque mois des activités sont organisées par notre pôle vie du programme : ice breakers, « qui veut gagner des millions de data », afterwork… ce qui permet d’augmenter un peu plus la cohésion entre apprenants et alumni.

Vous êtes intéressé(e) ?

S'inscrire à la JPO :