CURSUS CYBERSECURITE

Formation d’analyse et gestion des incidents de cybersécurité

Bootcamp (11 semaines)
ou
Temps partiel​ (9 mois)

Apprenez à analyser les incidents de sécurité détectés

PROCHAINES RENTRÉES
10 septembre 2024
05 novembre 2024
Sorbonne X Datascientest
Attestation Paris | La Sorbonne

Contenu de la formation

icon

Fondamentaux des systèmes et réseaux (47h)

  • Fondamentaux des réseaux
  • Fondamentaux des systèmes Linux & Windows
  • Programmation et scripting
icon

Les fondamentaux de la cybersécurité et du SOC (21h)

  • Introduction à la cybersécurité
  • Guide Juridique
  • Architecture et organisation d'un SOC
icon

Sécurité des réseaux (27h)

  • Équipements de sécurité du réseau
  • Architecture sécurisée
  • Zero Trust Network
icon

Cryptographie & Durcissement des systèmes (32h)

  • Cryptographie et IGC
  • VPN
  • Durcissement des systèmes
icon

SIEM Splunk (27h)

  • Introduction Splunk
  • Les commandes de base
  • Rapport et visualisation
icon

SIEM Splunk avancée (27h)

  • Les commandes avancées
  • Rapport et visualisation avancée
icon

Ethical Hacking (32h)

  • Méthodologie des tests d'intrusion
  • Techniques de Hacking
  • Rédaction de rapports
icone site

Tout au long du cursus un projet fil rouge réalisé en groupe vous permettra de mettre en pratique vos connaissances théoriques telles que: l’installation et la configuration du SIEM, la création et le lancement d’attaques, la détection et l’investigation d’incidents.

icone site

Au cours de la formation, vous aurez l’occasion d’être en immersion totale dans un simulateur d’attaque. Cela vous permettra d’être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.

Un format d’apprentissage hybride

Allier apprentissage flexible sur plateforme et Masterclasses animées par nos formateurs, c’est le mélange qui a séduit plus de 15000 alumni.

Notre méthode pédagogique est basée sur le learning by doing :
  • Application pratique : Tous nos modules de formation intègrent des exercices en ligne pour que vous puissiez mettre en œuvre les concepts développés dans le cours.
  • Masterclass : Pour chaque module, 1 à 2 Masterclass sont organisées  en direct avec un formateur permettant d’aborder les problématiques actuelles des technologies, méthodes et outils du domaine du machine learning et de la cybersécurité.

Les objectifs de la cybersécurité

L’objectif à l’issue de cette formation est de traiter les incidents de sécurité qui sont détectés par le SOC

Analyser

Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies.

icone site

Qualifier

Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée.

icone site

Identifier

Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé.

icone site

Rédiger

Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité.

icone site

Concevoir

Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser les informations liés à la cybersécurité aux différents acteurs de l’organisation. Ceci afin d’améliorer la sécurité du SI du commanditaire.

Découvrez Learn, la plateforme d’apprentissage

Une interface complète et intuitive, pour une expérience d’apprentissage sur-mesure. Une plateforme enrichie et un accompagnement premium.

Vous avez des questions sur le domaine de la cybersécurité ?

Les métiers de la cyber ne cessent de se développer. Il est essentiel de bien définir chacun d’entre eux afin de mieux comprendre les attentes actuelles des entreprises et ainsi aligner formation et opportunités d’embauche.

Parmi eux nous retrouvons l’Analyste Cybersécurité Opérationnelle, un métier en pleine expansion. Retrouvez toutes les informations utiles en téléchargeant cette fiche : compétences attendues, technologies à utiliser, perspectives d’évolution et salaires.

Les chiffres clés de la formation en 2023

93%

Taux de satisfaction

Une triple reconnaissance

Bénéficiez d’une triple reconnaissance : 

  • Un certificat de formation de l’université Paris La Sorbonne.
  • La certification « Analyser les incidents de sécurité détectés » délivrée par SIMPLON, enregistrée au RS de France Compétences sous le n°RS5021 en date du 10-10-2019.
  • L’obtention de la certification Certified Stormshield Network Administrator (CSNA) de Stormshield.
logo sorbonne

Comment financer la formation ?

Frais de formation : 6500€

La formation peut être prise en charge grâce à vos droits CPF !

Si vous êtes en recherche d’emploi, la formation peut être prise en charge à 100% par France Travail ou bénéficier d’un abondement sur votre CPF.

Si vous êtes salarié, vous pouvez demander à votre entreprise de vous financer la formation. Le reste à charge peut être échelonné jusqu’à 12 fois.

CPF Logo

La formation vue par nos alumni @Cyberuniversity

Consultant en Cybersécurité chez @Silicom SAS et alumni chez Cyber Univeristy aujourd’hui, Abdoulaye Traore vous raconte en vidéo comment la cyber intervient dans son quotidien !

Ayant suivi le cursus en format continu, il vous raconte notamment son expérience au sein de Cyber University et ce qu’il a apprécié durant la formation.

🎉 Notre formation vous intéresse ?
Des lancements sont prévus tous les 2 mois.

Vous avez des questions ? Nous avons les réponses.

Contenu d’accordéon

La cybersécurité ou sécurité de l’information, également appelée sécurité informatique ou sécurité des systèmes d’information, est un ensemble de méthodes visant à préserver la confidentialité, l’intégrité et l’accessibilité des informations. Elle protège tous les systèmes informatiques (machines, serveurs, téléphones, réseaux, bases de données, etc.) contre les attaques malveillantes.

Grâce aux experts en cybersécurité, les données sont protégées tout au long de leur cycle de vie, depuis le moment où elles sont générées jusqu’à celui où elles sont éliminées.

La protection des données monte en importance, car le volume des données augmente. Le Big Data facilite l’essor des cybermenaces, car aucune entreprise n’est à l’abri des agressions informatiques. Selon l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), les attaques informatiques ont été multipliées par quatre en 2020, entraînant des pertes financières six fois plus importantes qu’en 2019.

Toute entreprise qui souhaite protéger ses données et ses bénéfices à l’ère du Big Data doit prendre la cyber sécurité au sérieux.

De nombreuses formations en cybersécurité sont apparues sur le marché à la suite de ces agressions. Ces cours permettent aux initiés des systèmes d’information d’accroître leurs compétences en matière de sécurité informatique en devenant des analystes SOC 2.

Un expert en cybersécurité peut auditer un système informatique et apporter les ajustements nécessaires pour assurer une protection optimale. Il doit également connaître les normes utilisées dans différents domaines. Par exemple, la norme PCI DSS pour les cartes de paiement permet aux applications mobiles de protéger les données. Outre la sécurité informatique, l’analyste doit également comprendre comment les entreprises sont organisées. En outre, de bonnes compétences en communication orale et écrite sont nécessaires. Il est fréquemment demandé qu’à la fin du travail, un plan d’action soit rédigé et présenté aux dirigeants de l’entreprise.

Un centre des opérations de sécurité (SOC) est la division des opérations de sécurité d’une organisation qui protège les informations de l’entreprise. Le candidat est formé à l’exercice de cette fonction.

Cependant, toutes les entreprises ne disposent pas d’un SOC et font donc appel à des prestataires externes pour la sécurité des données, des systèmes et des réseaux. Face à cette situation, le programme prépare à ces deux professions aux objectifs similaires.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Contenu d’accordéon

Lors de votre premier jour de formation, vous aurez accès à une plateforme de services de carrière contenant tous les ateliers nécessaires à la recherche d’emploi. Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Tout au long de votre formation, Morgane, notre gestionnaire de carrière, vous sera entièrement dévouée. Vous pouvez programmer un rendez-vous individuel avec elle pour vous accompagner et répondre à vos questions sur votre projet professionnel.

Chaque mois :

  • Un programme d’une journée complète a été conçu pour vous aider à optimiser votre recherche d’emploi en vous proposant des formations sur la présentation, le changement de carrière, la négociation salariale et les tests techniques. D’autres ateliers seront proposés en plus de ces sujets, en fonction de vos besoins individuels.
  • Un consultant senior expert vous aide à trouver un emploi en vous fournissant des compétences en matière de recherche d’emploi. Vous apprendrez à construire un réseau professionnel, à rédiger un CV efficace, à combattre le syndrome de l’imposteur et à utiliser les données de Linkedin pour trouver un emploi.
  • Participer à une discussion d’anciens élèves peut vous fournir des informations utiles sur la recherche d’emploi et le processus de formation.

 

DataScientest, en association avec d’autres cabinets, organise des salons de recrutement pour vous aider dans votre recherche d’emploi. Des webinaires avec des experts en données sont organisés pour vous aider, ainsi que des efforts de communication pour accroître votre visibilité (concours de CV, DataDays, publications de projets sur le blog et les médias de référence externes).

Finalement, un canal slack spécifique a été créé pour les personnes à la recherche d’un emploi, dans lequel toutes les informations sur les cours et les emplois sont diffusées.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

Nos Data Scientists envoient régulièrement des newsletter pour vous tenir au courant des derniers développements en matière de Data Science. Vous pouvez améliorer votre connaissance générale de la science des données en participant aux DataWorkshops ou aux webinaires mensuels de DataScientest.

En parallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Les anciens élèves de DataScientest peuvent trouver du soutien, des conseils et des nouvelles technologiques sur la page de la communauté DatAlumni. Tous sont invités à y apporter leurs réflexions et leurs suggestions. Vous serez invité à y participer dès le début de votre formation. Vous trouverez également des informations sur les événements (afterworks, salons professionnels, Data Challenges…), les opportunités commerciales et le réseautage.

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En plus d’organiser des événements mensuels tels que des brise-glace, des « Qui veut gagner des millions de données » et des afterwork, notre pôle vie du programme aide les étudiants et les anciens à rester un peu plus connectés.

Contenu d’accordéon

Afin d’intégrer la formation, il convient d’avoir obtenu un diplôme ou un titre RNCP de niveau 5 (équivalent à un bac +2) en systèmes et réseaux. Justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.

Pour les candidats ne présentant pas le niveau de qualification requis, une dérogation est possible sur dossier et test écrit.

Depuis la création de Datascientest, plus de 35 groupes du CAC 40 ont été formés par notre organisme de formation, avec plus de 8 000 alumni qui ont suivi nos différents programmes. En termes de contenu, CyberUniversity et Datasceintest proposent plus de 3 000 heures de formation.
En ce qui concerne la formation d’Analyste Cybersécurité Opérationnelle, en 2022, plus de 83 personnes ont suivi la formation, avec un taux de satisfaction de 80%. Ces chiffres témoignent de l’efficacité de la formation proposée par CyberUniversity et Datasceintest dans le domaine de la cybersécurité.

Au terme de la formation vous aurez développé les compétences suivantes : 

  • Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
  • Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
  • Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
  • Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire 

 

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.

Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.

Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

 

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

La structure des cours de la Cyber University est composée de 85% d’exercices pratiques et de 15% de cours théoriques en masterclass. Sur notre plateforme d’apprentissage en ligne, vous pouvez acquérir des connaissances à partir d’un large assortiment de cas pratiques, tout en assistant à une vidéoconférence ou à une masterclass en personne dispensée par des experts en cybersécurité d’ISE Systems. Les masterclasses traitent d’un large éventail de sujets, notamment des corrections de cas d’utilisation concrets, des conférences, des sujets spéciaux et des concours de cohortes. Nos experts sont impatients de proposer des masterclasses intéressantes, utiles et agréables !

De plus, notre formation est en format « continu » (temps partiel), vous pouvez donc vous organiser pour suivre le cours tout en poursuivant vos études professionnelles ou universitaires. Sachez que vous pouvez devenir un expert en cybersécurité même si vous êtes en activité professionnelle !

Notre plateforme e-learning vous permet d’organiser votre temps d’apprentissage comme vous le souhaitez, et les horaires des masterclass ne sont pas trop contraignants (environ 2 heures par semaine). Vous devez allouer 8 à 10 heures par semaine pour terminer votre formation et la valider afin de la terminer à 100%.

À la fin du cours, vous serez responsable de la réalisation, du début à la fin, d’un projet de construction et de déploiement de SOC. Vous apprendrez en travaillant sur des projets réels tout en améliorant votre profil professionnel. Afin d’apprendre le plus possible, nous appliquons les concepts théoriques dans des situations réelles. Grâce au soutien d’un coach, vous aurez la possibilité de constituer un portefeuille en réalisant des projets tout au long de votre formation. En rejoignant un programme de formation en cybersécurité, vous acquerrez les connaissances et l’expertise nécessaires pour surveiller et entretenir les technologies les plus récentes. Il est important de rejoindre une communauté d’experts dans le domaine et, surtout, d’apprendre à se surveiller afin de rester à jour avec les nouvelles technologies.

Pendant la formation en cybersécurité de la Cyber University, vous travaillerez sur les systèmes d’exploitation Windows et Linux, ainsi que sur les systèmes d’exploitation mobiles iOS et Android. Nous utilisons le langage Python, l’un des langages de programmation les plus utilisés dans le secteur de la cybersécurité, tout au long des supports de cours et des exercices. Vous apprendrez également à développer deux systèmes de sécurité primaires au sein d’une organisation : le réseau privé virtuel (VPN) et l’infrastructure à clé publique (PKI). Pendant les cours d’audit de cybersécurité, vous apprendrez la méthode EBIOS. Cette méthode est utilisée en France pour évaluer les logiciels malveillants.

Évidemment !

Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Après votre inscription sur le site, nous vous contactons une première fois pour une présentation de DataScientest, et un échange sur votre parcours et vos souhaits. L’idée est d’aligner dès cet instant vos attentes avec nos parcours de formation.

Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances.

Une fois votre projet confirmé, vous passez en phase d’inscription avec nos équipes qui s’occuperont d’initier votre formation et de la mettre en place avec vous dans tous ses aspects.

Le cursus est accessible par la voie de la formation continue. 

Délais d’accès :

  • Financement CPF : jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Autres financements : jusqu’à la veille de la date de démarrage dans la limite des places disponibles.
Contenu d’accordéon

Avec le compte personnel de formation (CPF), vous avez la possibilité de suivre des cours tout au long de votre carrière. Chaque année, si vous travaillez plus d’un mi-temps sur l’année, l’État vous verse 500 euros pour suivre des cours (jusqu’à 5000 euros). Vous pourrez ensuite utiliser cette somme pour les certifications professionnelles et les attestations de validation figurant au Répertoire national des certifications professionnelles (RNCP). Vous pouvez donc utiliser le CPF de votre compte pour payer votre formation en cybersécurité.

Si vous avez été licencié pour raisons économiques, le Contrat de Sécurisation Professionnelle (CSP) est fait pour vous. L’objectif de ce programme est d’encourager les employés à se reconvertir, et des périodes de formation peuvent être intégrées. L’apprentissage de la cybersécurité peut être bénéfique si vous le souhaitez.

En cas de licenciement pour motif économique, le Plan de Sauvegarde de l’Emploi (PSE) doit être mis en œuvre. Il vise soit à éviter les suppressions d’emplois, soit à en minimiser le nombre. Les salariés peuvent bénéficier d’une reconversion, d’une validation des acquis de l’expérience ou d’un reclassement afin de les réaffecter en interne ou en externe à des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Il s’agit d’une bonne approche pour acquérir des compétences en matière de données si vous êtes déjà dans le secteur des données et que vous souhaitez vous lancer dans la cybersécurité.

Le plan de départ volontaire (PDV) peut être utilisé à la place des licenciements lorsqu’une entreprise connaît des difficultés économiques. Il s’agit d’une résiliation à l’amiable du contrat de travail sur une base volontaire. Le PDV permet aux salariés de bénéficier d’une aide financière afin de faciliter leur retour au travail. Le but d’un plan de départ volontaire est de réduire les effectifs de l’entreprise sans forcer les gens à quitter leur emploi.

Vous êtes à la recherche d’un emploi ? Si oui, vous pouvez peut-être bénéficier de l’Aide Individuelle à la Formation (AIF). Vous pouvez utiliser cette aide pour payer la totalité du coût de votre formation ou en complément d’autres financements.

Si votre profil ne correspond pas à l’une des catégories susmentionnées, vous pouvez toujours postuler à un programme de formation de la Cyber University en utilisant un financement personnel. Nous proposons également des paiements échelonnés, qui vous offrent plus de flexibilité. Vous pouvez payer les 500€ de frais d’inscription immédiatement lors de votre inscription, puis étaler le solde sur 3, 6, 10 ou 12 mois.

A l’issue de la formation, vous pourrez bénéficier d’une double reconnaissance : 

  • Un certificat de formation de l’université Paris La Sorbonne.
  • La certification “Analyser les incidents de sécurité détectés » de SIMPLON enregistrée au Répertoire Spécifique de France Compétences sous le numéro RS5021.

 

Avant  de  vous  inscrire  à  nos  formations,  vous  avez  l’occasion  d’échanger  avec  nos  équipes d’admission  qui  répondent  à  toutes  vos  questions  et  vous  redirigent  vers  la  formation  qui correspond  le  mieux  à  votre  projet  professionnel.  Après vérification des prérequis d’accès à la formation, nos conseillers  vous  enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
  • La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.

Chez CyberUniversity, pas de QCM automatisé, chaque copie est corrigée à la main par nos enseignants, avec des remarques et conseils adaptés à chaque élève. Deux aspects sont évalués par l’équipe pédagogique :

  • Cas pratiques sur la plateforme en ligne
  • Mise en situation professionnelle en mode projet (environ 40 heures) : à partir d’une base de données d’événements issus d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit élaborer une stratégie de détection d’incidents.

L’obtention de la certification « Analyser les incidents de sécurité détectés » RS5021 de SIMPLON est conditionnée par la validation du rapport et de la soutenance du projet fil rouge.

Dès votre premier rendez-vous avec un conseiller CyberUniversity, nous recueillons vos attentes et vos besoins en formation. Avant de valider votre entrée en formation, un test de positionnement vous est envoyé et vos acquis sont régulièrement évalués à l’aide d’examens à la fin de chaque module. A la fin de la formation, à travers un questionnaire de satisfaction nous recueillons vos ressentis et appréciations.

CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation :
mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici
Plusieurs thématiques sont abordées en formation. Chaque thématique est divisée en plusieurs modules.
Pour la formation D’analyste en Cybersécurité, les blocs sont :
  • Fondamentaux de la CyberSécurité
  • Composante de la CyberDéfense
  • Les stratégies d’attaques
  • Les stratégies de défense
  • Le besoin en renseignement
Plus de détails sont disponibles dans le syllabus en cliquant-ici
La durée totale du cursus est de 365 heures de formation et une pédagogie par projet nécessitant environ 40 heures de travail.
Le cursus est proposé en format bootcamp sur 12 semaines (35 heures par semaine) ou en continu sur 7 mois (10 heures par semaine).
Cybersécurité : de quoi s’agit-il ?
Contenu d’accordéon

La cybersécurité ou sécurité de l’information, également appelée sécurité informatique ou sécurité des systèmes d’information, est un ensemble de méthodes visant à préserver la confidentialité, l’intégrité et l’accessibilité des informations. Elle protège tous les systèmes informatiques (machines, serveurs, téléphones, réseaux, bases de données, etc.) contre les attaques malveillantes.

Grâce aux experts en cybersécurité, les données sont protégées tout au long de leur cycle de vie, depuis le moment où elles sont générées jusqu’à celui où elles sont éliminées.

La protection des données monte en importance, car le volume des données augmente. Le Big Data facilite l’essor des cybermenaces, car aucune entreprise n’est à l’abri des agressions informatiques. Selon l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), les attaques informatiques ont été multipliées par quatre en 2020, entraînant des pertes financières six fois plus importantes qu’en 2019.

Toute entreprise qui souhaite protéger ses données et ses bénéfices à l’ère du Big Data doit prendre la cyber sécurité au sérieux.

De nombreuses formations en cybersécurité sont apparues sur le marché à la suite de ces agressions. Ces cours permettent aux initiés des systèmes d’information d’accroître leurs compétences en matière de sécurité informatique en devenant des analystes SOC 2.

Un expert en cybersécurité peut auditer un système informatique et apporter les ajustements nécessaires pour assurer une protection optimale. Il doit également connaître les normes utilisées dans différents domaines. Par exemple, la norme PCI DSS pour les cartes de paiement permet aux applications mobiles de protéger les données. Outre la sécurité informatique, l’analyste doit également comprendre comment les entreprises sont organisées. En outre, de bonnes compétences en communication orale et écrite sont nécessaires. Il est fréquemment demandé qu’à la fin du travail, un plan d’action soit rédigé et présenté aux dirigeants de l’entreprise.

Un centre des opérations de sécurité (SOC) est la division des opérations de sécurité d’une organisation qui protège les informations de l’entreprise. Le candidat est formé à l’exercice de cette fonction.

Cependant, toutes les entreprises ne disposent pas d’un SOC et font donc appel à des prestataires externes pour la sécurité des données, des systèmes et des réseaux. Face à cette situation, le programme prépare à ces deux professions aux objectifs similaires.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Les infos clés
Contenu d’accordéon

Afin d’intégrer la formation, il convient d’avoir obtenu un diplôme ou un titre RNCP de niveau 5 (équivalent à un bac +2) en systèmes et réseaux. Justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.

Pour les candidats ne présentant pas le niveau de qualification requis, une dérogation est possible sur dossier et test écrit.

Depuis la création de Datascientest, plus de 35 groupes du CAC 40 ont été formés par notre organisme de formation, avec plus de 8 000 alumni qui ont suivi nos différents programmes. En termes de contenu, CyberUniversity et Datasceintest proposent plus de 3 000 heures de formation.
En ce qui concerne la formation d’Analyste Cybersécurité Opérationnelle, en 2022, plus de 83 personnes ont suivi la formation, avec un taux de satisfaction de 80%. Ces chiffres témoignent de l’efficacité de la formation proposée par CyberUniversity et Datasceintest dans le domaine de la cybersécurité.

Au terme de la formation vous aurez développé les compétences suivantes : 

  • Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
  • Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
  • Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
  • Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire 

 

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.

Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.

Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

 

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

La structure des cours de la Cyber University est composée de 85% d’exercices pratiques et de 15% de cours théoriques en masterclass. Sur notre plateforme d’apprentissage en ligne, vous pouvez acquérir des connaissances à partir d’un large assortiment de cas pratiques, tout en assistant à une vidéoconférence ou à une masterclass en personne dispensée par des experts en cybersécurité d’ISE Systems. Les masterclasses traitent d’un large éventail de sujets, notamment des corrections de cas d’utilisation concrets, des conférences, des sujets spéciaux et des concours de cohortes. Nos experts sont impatients de proposer des masterclasses intéressantes, utiles et agréables !

De plus, notre formation est en format « continu » (temps partiel), vous pouvez donc vous organiser pour suivre le cours tout en poursuivant vos études professionnelles ou universitaires. Sachez que vous pouvez devenir un expert en cybersécurité même si vous êtes en activité professionnelle !

Notre plateforme e-learning vous permet d’organiser votre temps d’apprentissage comme vous le souhaitez, et les horaires des masterclass ne sont pas trop contraignants (environ 2 heures par semaine). Vous devez allouer 8 à 10 heures par semaine pour terminer votre formation et la valider afin de la terminer à 100%.

À la fin du cours, vous serez responsable de la réalisation, du début à la fin, d’un projet de construction et de déploiement de SOC. Vous apprendrez en travaillant sur des projets réels tout en améliorant votre profil professionnel. Afin d’apprendre le plus possible, nous appliquons les concepts théoriques dans des situations réelles. Grâce au soutien d’un coach, vous aurez la possibilité de constituer un portefeuille en réalisant des projets tout au long de votre formation. En rejoignant un programme de formation en cybersécurité, vous acquerrez les connaissances et l’expertise nécessaires pour surveiller et entretenir les technologies les plus récentes. Il est important de rejoindre une communauté d’experts dans le domaine et, surtout, d’apprendre à se surveiller afin de rester à jour avec les nouvelles technologies.

Pendant la formation en cybersécurité de la Cyber University, vous travaillerez sur les systèmes d’exploitation Windows et Linux, ainsi que sur les systèmes d’exploitation mobiles iOS et Android. Nous utilisons le langage Python, l’un des langages de programmation les plus utilisés dans le secteur de la cybersécurité, tout au long des supports de cours et des exercices. Vous apprendrez également à développer deux systèmes de sécurité primaires au sein d’une organisation : le réseau privé virtuel (VPN) et l’infrastructure à clé publique (PKI). Pendant les cours d’audit de cybersécurité, vous apprendrez la méthode EBIOS. Cette méthode est utilisée en France pour évaluer les logiciels malveillants.

Évidemment !

Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Après votre inscription sur le site, nous vous contactons une première fois pour une présentation de DataScientest, et un échange sur votre parcours et vos souhaits. L’idée est d’aligner dès cet instant vos attentes avec nos parcours de formation.

Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances.

Une fois votre projet confirmé, vous passez en phase d’inscription avec nos équipes qui s’occuperont d’initier votre formation et de la mettre en place avec vous dans tous ses aspects.

Le cursus est accessible par la voie de la formation continue. 

Délais d’accès :

  • Financement CPF : jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Autres financements : jusqu’à la veille de la date de démarrage dans la limite des places disponibles.
Le cursus
Contenu d’accordéon

Avec le compte personnel de formation (CPF), vous avez la possibilité de suivre des cours tout au long de votre carrière. Chaque année, si vous travaillez plus d’un mi-temps sur l’année, l’État vous verse 500 euros pour suivre des cours (jusqu’à 5000 euros). Vous pourrez ensuite utiliser cette somme pour les certifications professionnelles et les attestations de validation figurant au Répertoire national des certifications professionnelles (RNCP). Vous pouvez donc utiliser le CPF de votre compte pour payer votre formation en cybersécurité.

Si vous avez été licencié pour raisons économiques, le Contrat de Sécurisation Professionnelle (CSP) est fait pour vous. L’objectif de ce programme est d’encourager les employés à se reconvertir, et des périodes de formation peuvent être intégrées. L’apprentissage de la cybersécurité peut être bénéfique si vous le souhaitez.

En cas de licenciement pour motif économique, le Plan de Sauvegarde de l’Emploi (PSE) doit être mis en œuvre. Il vise soit à éviter les suppressions d’emplois, soit à en minimiser le nombre. Les salariés peuvent bénéficier d’une reconversion, d’une validation des acquis de l’expérience ou d’un reclassement afin de les réaffecter en interne ou en externe à des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Il s’agit d’une bonne approche pour acquérir des compétences en matière de données si vous êtes déjà dans le secteur des données et que vous souhaitez vous lancer dans la cybersécurité.

Le plan de départ volontaire (PDV) peut être utilisé à la place des licenciements lorsqu’une entreprise connaît des difficultés économiques. Il s’agit d’une résiliation à l’amiable du contrat de travail sur une base volontaire. Le PDV permet aux salariés de bénéficier d’une aide financière afin de faciliter leur retour au travail. Le but d’un plan de départ volontaire est de réduire les effectifs de l’entreprise sans forcer les gens à quitter leur emploi.

Vous êtes à la recherche d’un emploi ? Si oui, vous pouvez peut-être bénéficier de l’Aide Individuelle à la Formation (AIF). Vous pouvez utiliser cette aide pour payer la totalité du coût de votre formation ou en complément d’autres financements.

Si votre profil ne correspond pas à l’une des catégories susmentionnées, vous pouvez toujours postuler à un programme de formation de la Cyber University en utilisant un financement personnel. Nous proposons également des paiements échelonnés, qui vous offrent plus de flexibilité. Vous pouvez payer les 500€ de frais d’inscription immédiatement lors de votre inscription, puis étaler le solde sur 3, 6, 10 ou 12 mois.

A l’issue de la formation, vous pourrez bénéficier d’une double reconnaissance : 

  • Un certificat de formation de l’université Paris La Sorbonne.
  • La certification “Analyser les incidents de sécurité détectés » de SIMPLON enregistrée au Répertoire Spécifique de France Compétences sous le numéro RS5021.

 

Avant  de  vous  inscrire  à  nos  formations,  vous  avez  l’occasion  d’échanger  avec  nos  équipes d’admission  qui  répondent  à  toutes  vos  questions  et  vous  redirigent  vers  la  formation  qui correspond  le  mieux  à  votre  projet  professionnel.  Après vérification des prérequis d’accès à la formation, nos conseillers  vous  enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
  • La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.

Chez CyberUniversity, pas de QCM automatisé, chaque copie est corrigée à la main par nos enseignants, avec des remarques et conseils adaptés à chaque élève. Deux aspects sont évalués par l’équipe pédagogique :

  • Cas pratiques sur la plateforme en ligne
  • Mise en situation professionnelle en mode projet (environ 40 heures) : à partir d’une base de données d’événements issus d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit élaborer une stratégie de détection d’incidents.

L’obtention de la certification « Analyser les incidents de sécurité détectés » RS5021 de SIMPLON est conditionnée par la validation du rapport et de la soutenance du projet fil rouge.

Dès votre premier rendez-vous avec un conseiller CyberUniversity, nous recueillons vos attentes et vos besoins en formation. Avant de valider votre entrée en formation, un test de positionnement vous est envoyé et vos acquis sont régulièrement évalués à l’aide d’examens à la fin de chaque module. A la fin de la formation, à travers un questionnaire de satisfaction nous recueillons vos ressentis et appréciations.

CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation :
mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici
Plusieurs thématiques sont abordées en formation. Chaque thématique est divisée en plusieurs modules.
Pour la formation D’analyste en Cybersécurité, les blocs sont :
  • Fondamentaux de la CyberSécurité
  • Composante de la CyberDéfense
  • Les stratégies d’attaques
  • Les stratégies de défense
  • Le besoin en renseignement
Plus de détails sont disponibles dans le syllabus en cliquant-ici
La durée totale du cursus est de 365 heures de formation et une pédagogie par projet nécessitant environ 40 heures de travail.
Le cursus est proposé en format bootcamp sur 12 semaines (35 heures par semaine) ou en continu sur 7 mois (10 heures par semaine).
Nos services
Contenu d’accordéon

Lors de votre premier jour de formation, vous aurez accès à une plateforme de services de carrière contenant tous les ateliers nécessaires à la recherche d’emploi. Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Tout au long de votre formation, Morgane, notre gestionnaire de carrière, vous sera entièrement dévouée. Vous pouvez programmer un rendez-vous individuel avec elle pour vous accompagner et répondre à vos questions sur votre projet professionnel.

Chaque mois :

  • Un programme d’une journée complète a été conçu pour vous aider à optimiser votre recherche d’emploi en vous proposant des formations sur la présentation, le changement de carrière, la négociation salariale et les tests techniques. D’autres ateliers seront proposés en plus de ces sujets, en fonction de vos besoins individuels.
  • Un consultant senior expert vous aide à trouver un emploi en vous fournissant des compétences en matière de recherche d’emploi. Vous apprendrez à construire un réseau professionnel, à rédiger un CV efficace, à combattre le syndrome de l’imposteur et à utiliser les données de Linkedin pour trouver un emploi.
  • Participer à une discussion d’anciens élèves peut vous fournir des informations utiles sur la recherche d’emploi et le processus de formation.

 

DataScientest, en association avec d’autres cabinets, organise des salons de recrutement pour vous aider dans votre recherche d’emploi. Des webinaires avec des experts en données sont organisés pour vous aider, ainsi que des efforts de communication pour accroître votre visibilité (concours de CV, DataDays, publications de projets sur le blog et les médias de référence externes).

Finalement, un canal slack spécifique a été créé pour les personnes à la recherche d’un emploi, dans lequel toutes les informations sur les cours et les emplois sont diffusées.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

Nos Data Scientists envoient régulièrement des newsletter pour vous tenir au courant des derniers développements en matière de Data Science. Vous pouvez améliorer votre connaissance générale de la science des données en participant aux DataWorkshops ou aux webinaires mensuels de DataScientest.

En parallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Les anciens élèves de DataScientest peuvent trouver du soutien, des conseils et des nouvelles technologiques sur la page de la communauté DatAlumni. Tous sont invités à y apporter leurs réflexions et leurs suggestions. Vous serez invité à y participer dès le début de votre formation. Vous trouverez également des informations sur les événements (afterworks, salons professionnels, Data Challenges…), les opportunités commerciales et le réseautage.

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En plus d’organiser des événements mensuels tels que des brise-glace, des « Qui veut gagner des millions de données » et des afterwork, notre pôle vie du programme aide les étudiants et les anciens à rester un peu plus connectés.

Vous êtes intéressé(e) ?

Découvrez le parcours d’analyse et gestion des incidents de cybersécurité