🚀 Êtes-vous fait pour la Data ? Découvrez-le en 1 min
CYBERSÉCURITÉ

Formation d’analyse et gestion des incidents de cybersécurité

Bootcamp (11 semaines)
ou
Temps partiel​ (9 mois)

Apprenez à analyser les incidents de sécurité détectés

⭐⭐⭐⭐⭐  4.8/5 – 1000+ avis d’alumni

PROCHAINES RENTRÉES
01 avril 2025
03 juin 2025
Sorbonne X Datascientest
Attestation Paris | La Sorbonne

Ils nous font confiance

Matmut OCDE Orange bank Servier Technip Energies cardif Matmut OCDE Orange bank Servier Technip Energies cardif

Contenu de la formation

icon

Fondamentaux des systèmes et réseaux (47h)

  • Fondamentaux des réseaux
  • Fondamentaux des systèmes Linux & Windows
  • Programmation et scripting
icon

Les fondamentaux de la cybersécurité et du SOC (21h)

  • Introduction à la cybersécurité
  • Guide Juridique
  • Architecture et organisation d'un SOC
icon

Sécurité des réseaux (27h)

  • Équipements de sécurité du réseau
  • Architecture sécurisée
  • Zero Trust Network
icon

Cryptographie & Durcissement des systèmes (32h)

  • Cryptographie et IGC
  • VPN
  • Durcissement des systèmes
icon

SIEM Splunk (27h)

  • Introduction Splunk
  • Les commandes de base
  • Rapport et visualisation
icon

SIEM Splunk avancée (27h)

  • Les commandes avancées
  • Rapport et visualisation avancée
icon

Ethical Hacking (32h)

  • Méthodologie des tests d'intrusion
  • Techniques de Hacking
  • Rédaction de rapports
icone site

Tout au long du curus, un projet fil rouge professionnalisant vous permettra de monter en compétence. Vous serez ainsi amené à maintenir la sécurité d’un SI, gérer des incidents et crises de cybersécurité.

icone site

Au cours de la formation, vous aurez l’occasion d’être en immersion totale dans un simulateur d’attaque. Cela vous permettra d’être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.

Un format d’apprentissage hybride

Allier apprentissage flexible sur plateforme et Masterclasses animées par nos formateurs, c’est le mélange qui a séduit plus de 15000 alumni.

Notre méthode pédagogique est basée sur le learning by doing :
  • Application pratique : Tous nos modules de formation intègrent des exercices en ligne pour que vous puissiez mettre en œuvre les concepts développés dans le cours.
  • Masterclass : Pour chaque module, 1 à 2 Masterclass sont organisées  en direct avec un formateur permettant d’aborder les problématiques actuelles des technologies, méthodes et outils du domaine du machine learning et de la cybersécurité.

Les objectifs de la cybersécurité

L’objectif à l’issue de cette formation est de traiter les incidents de sécurité qui sont détectés par le SOC

Gérer les incidents et crises de cybersécurité d'une organisation

Analyser et qualifier un incident de sécurité détecté sur la base d’une analyse des événements collectés et des impacts sur l’organisation, Concevoir et déployer un plan permettant d’atténuer une menace ou une intrusion, gérer des équipes en cas de crise et communiquer avec les parties prenantes internes et externes.
icone site

Maintenir la sécurité du système d’information d’une organisation

Elaborer et déployer une politique de sensibilisation aux risques de cybersécurité et une politique de contrôle et de surveillance continue, en place une surveillance et un contrôle à l’aide de dispositifs de sécurité et d’outils de supervision, détecter et traiter les vulnérabilités.

Découvrez Learn, la plateforme d’apprentissage

Une interface complète et intuitive, pour une expérience d’apprentissage sur-mesure. Une plateforme enrichie et un accompagnement premium.

Vous avez des questions sur le domaine de la cybersécurité ?

Les métiers de la cyber ne cessent de se développer. Il est essentiel de bien définir chacun d’entre eux afin de mieux comprendre les attentes actuelles des entreprises et ainsi aligner formation et opportunités d’embauche.

Parmi eux nous retrouvons l’Analyste Cybersécurité Opérationnelle, un métier en pleine expansion. Retrouvez toutes les informations utiles en téléchargeant cette fiche : compétences attendues, technologies à utiliser, perspectives d’évolution et salaires.

Les chiffres clés de la formation en 2023

96 %

Taux de satisfaction

100

inscrits

Une triple reconnaissance

Bénéficiez d’une triple reconnaissance : 

  • Un certificat de formation de l’université Paris La Sorbonne.
  • La formation vise l’obtention des blocs de compétences 3 et 4 de la certification RNCP de niveau 7 « Expert en cybersécurité » délivrée par YNOV, enregistrée au RNCP de France Compétences sous le n°RNCP37832 en date du 19-07-2023. Les entrées et sorties de formation ont lieu chaque mois, mais le jury validant la diplomation RNCP des candidats se tient une fois par an à l’automne.
  • L’obtention de la certification Certified Stormshield Network Administrator (CSNA) de Stormshield.
logo sorbonne

Comment financer la formation ?

Frais de formation : 7 190€ 6500€

*Jusqu’au 12 mai 2025

La formation peut être prise en charge grâce à vos droits CPF !

Si vous êtes en recherche d’emploi, la formation peut être prise en charge à 100% par France Travail ou bénéficier d’un abondement sur votre CPF.

Si vous êtes salarié, vous pouvez demander à votre entreprise de vous financer la formation. Le reste à charge peut être échelonné jusqu’à 12 fois.

CPF Logo

La formation vue par nos alumni @Cyberuniversity

Consultant en Cybersécurité chez @Silicom SAS et alumni chez Cyber Univeristy aujourd’hui, Abdoulaye Traore vous raconte en vidéo comment la cyber intervient dans son quotidien !

Ayant suivi le cursus en format continu, il vous raconte notamment son expérience au sein de Cyber University et ce qu’il a apprécié durant la formation.

🎉 Notre formation vous intéresse ?
Des lancements sont prévus tous les 2 mois.

Vous avez des questions ? Nous avons les réponses.

Contenu d’accordéon

La cybersécurité ou sécurité de l’information, également appelée sécurité informatique ou sécurité des systèmes d’information, est un ensemble de méthodes visant à préserver la confidentialité, l’intégrité et l’accessibilité des informations. Elle protège tous les systèmes informatiques (machines, serveurs, téléphones, réseaux, bases de données, etc.) contre les attaques malveillantes.

Grâce aux experts en cybersécurité, les données sont protégées tout au long de leur cycle de vie, depuis le moment où elles sont générées jusqu’à celui où elles sont éliminées.

La protection des données monte en importance, car le volume des données augmente. Le Big Data facilite l’essor des cybermenaces, car aucune entreprise n’est à l’abri des agressions informatiques. Selon l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), les attaques informatiques ont été multipliées par quatre en 2020, entraînant des pertes financières six fois plus importantes qu’en 2019.

Toute entreprise qui souhaite protéger ses données et ses bénéfices à l’ère du Big Data doit prendre la cyber sécurité au sérieux.

De nombreuses formations en cybersécurité sont apparues sur le marché à la suite de ces agressions. Ces cours permettent aux initiés des systèmes d’information d’accroître leurs compétences en matière de sécurité informatique en devenant des analystes SOC 2.

Un expert en cybersécurité peut auditer un système informatique et apporter les ajustements nécessaires pour assurer une protection optimale. Il doit également connaître les normes utilisées dans différents domaines. Par exemple, la norme PCI DSS pour les cartes de paiement permet aux applications mobiles de protéger les données. Outre la sécurité informatique, l’analyste doit également comprendre comment les entreprises sont organisées. En outre, de bonnes compétences en communication orale et écrite sont nécessaires. Il est fréquemment demandé qu’à la fin du travail, un plan d’action soit rédigé et présenté aux dirigeants de l’entreprise.

Un centre des opérations de sécurité (SOC) est la division des opérations de sécurité d’une organisation qui protège les informations de l’entreprise. Le candidat est formé à l’exercice de cette fonction.

Cependant, toutes les entreprises ne disposent pas d’un SOC et font donc appel à des prestataires externes pour la sécurité des données, des systèmes et des réseaux. Face à cette situation, le programme prépare à ces deux professions aux objectifs similaires.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Contenu d’accordéon

Lors de votre premier jour de formation, vous aurez accès à une plateforme de services de carrière contenant tous les ateliers nécessaires à la recherche d’emploi. Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Tout au long de votre formation, Morgane, notre gestionnaire de carrière, vous sera entièrement dévouée. Vous pouvez programmer un rendez-vous individuel avec elle pour vous accompagner et répondre à vos questions sur votre projet professionnel.

Chaque mois :

  • Un programme d’une journée complète a été conçu pour vous aider à optimiser votre recherche d’emploi en vous proposant des formations sur la présentation, le changement de carrière, la négociation salariale et les tests techniques. D’autres ateliers seront proposés en plus de ces sujets, en fonction de vos besoins individuels.
  • Un consultant senior expert vous aide à trouver un emploi en vous fournissant des compétences en matière de recherche d’emploi. Vous apprendrez à construire un réseau professionnel, à rédiger un CV efficace, à combattre le syndrome de l’imposteur et à utiliser les données de Linkedin pour trouver un emploi.
  • Participer à une discussion d’anciens élèves peut vous fournir des informations utiles sur la recherche d’emploi et le processus de formation.

 

DataScientest, en association avec d’autres cabinets, organise des salons de recrutement pour vous aider dans votre recherche d’emploi. Des webinaires avec des experts en données sont organisés pour vous aider, ainsi que des efforts de communication pour accroître votre visibilité (concours de CV, DataDays, publications de projets sur le blog et les médias de référence externes).

Finalement, un canal slack spécifique a été créé pour les personnes à la recherche d’un emploi, dans lequel toutes les informations sur les cours et les emplois sont diffusées.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

Nos Data Scientists envoient régulièrement des newsletter pour vous tenir au courant des derniers développements en matière de Data Science. Vous pouvez améliorer votre connaissance générale de la science des données en participant aux DataWorkshops ou aux webinaires mensuels de DataScientest.

En parallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Les anciens élèves de DataScientest peuvent trouver du soutien, des conseils et des nouvelles technologiques sur la page de la communauté DatAlumni. Tous sont invités à y apporter leurs réflexions et leurs suggestions. Vous serez invité à y participer dès le début de votre formation. Vous trouverez également des informations sur les événements (afterworks, salons professionnels, Data Challenges…), les opportunités commerciales et le réseautage.

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En plus d’organiser des événements mensuels tels que des brise-glace, des « Qui veut gagner des millions de données » et des afterwork, notre pôle vie du programme aide les étudiants et les anciens à rester un peu plus connectés.

Contenu d’accordéon

Afin d’intégrer la formation, il convient d’avoir obtenu un diplôme ou un titre RNCP de niveau Niveau 6 dans le domaine informatique.

Depuis la création de Datascientest, plus de 35 groupes du CAC 40 ont été formés par notre organisme de formation, avec plus de 15 000 alumni qui ont suivi nos différents programmes. En termes de contenu, CyberUniversity et Datasceintest proposent plus de 3 000 heures de formation.

En ce qui concerne la formation d’Analyste Cybersécurité Opérationnelle, en 2024, plus de 100 personnes ont suivi la formation, avec un taux de satisfaction de 96%. Ces chiffres témoignent de l’efficacité de la formation proposée par CyberUniversity et Datasceintest dans le domaine de la cybersécurité.

Au terme de la formation vous aurez développé les compétences suivantes : 

  • Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
  • Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
  • Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
  • Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire 

 

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.

Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.

Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

 

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

La structure des cours de la Cyber University est composée de 85% d’exercices pratiques et de 15% de cours théoriques en masterclass. Sur notre plateforme d’apprentissage en ligne, vous pouvez acquérir des connaissances à partir d’un large assortiment de cas pratiques, tout en assistant à une vidéoconférence ou à une masterclass en personne dispensée par des experts en cybersécurité d’ISE Systems. Les masterclasses traitent d’un large éventail de sujets, notamment des corrections de cas d’utilisation concrets, des conférences, des sujets spéciaux et des concours de cohortes. Nos experts sont impatients de proposer des masterclasses intéressantes, utiles et agréables !

De plus, notre formation est en format « continu » (temps partiel), vous pouvez donc vous organiser pour suivre le cours tout en poursuivant vos études professionnelles ou universitaires. Sachez que vous pouvez devenir un expert en cybersécurité même si vous êtes en activité professionnelle !

Notre plateforme e-learning vous permet d’organiser votre temps d’apprentissage comme vous le souhaitez, et les horaires des masterclass ne sont pas trop contraignants (environ 2 heures par semaine). Vous devez allouer 8 à 10 heures par semaine pour terminer votre formation et la valider afin de la terminer à 100%.

À la fin du cours, vous serez responsable de la réalisation, du début à la fin, d’un projet de construction et de déploiement de SOC. Vous apprendrez en travaillant sur des projets réels tout en améliorant votre profil professionnel. Afin d’apprendre le plus possible, nous appliquons les concepts théoriques dans des situations réelles. Grâce au soutien d’un coach, vous aurez la possibilité de constituer un portefeuille en réalisant des projets tout au long de votre formation. En rejoignant un programme de formation en cybersécurité, vous acquerrez les connaissances et l’expertise nécessaires pour surveiller et entretenir les technologies les plus récentes. Il est important de rejoindre une communauté d’experts dans le domaine et, surtout, d’apprendre à se surveiller afin de rester à jour avec les nouvelles technologies.

Pendant la formation en cybersécurité de la Cyber University, vous travaillerez sur les systèmes d’exploitation Windows et Linux, ainsi que sur les systèmes d’exploitation mobiles iOS et Android. Nous utilisons le langage Python, l’un des langages de programmation les plus utilisés dans le secteur de la cybersécurité, tout au long des supports de cours et des exercices. Vous apprendrez également à développer deux systèmes de sécurité primaires au sein d’une organisation : le réseau privé virtuel (VPN) et l’infrastructure à clé publique (PKI). Pendant les cours d’audit de cybersécurité, vous apprendrez la méthode EBIOS. Cette méthode est utilisée en France pour évaluer les logiciels malveillants.

Évidemment !

Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Après votre inscription sur le site, nous vous contactons une première fois pour une présentation de DataScientest, et un échange sur votre parcours et vos souhaits. L’idée est d’aligner dès cet instant vos attentes avec nos parcours de formation.

 

Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances.

 

Une fois votre projet confirmé, vous passez en phase d’inscription avec nos équipes qui s’occuperont d’initier votre formation et de la mettre en place avec vous dans tous ses aspects.

Contenu d’accordéon

Avec le compte personnel de formation (CPF), vous avez la possibilité de suivre des cours tout au long de votre carrière. Chaque année, si vous travaillez plus d’un mi-temps sur l’année, l’État vous verse 500 euros pour suivre des cours (jusqu’à 5000 euros). Vous pourrez ensuite utiliser cette somme pour les certifications professionnelles et les attestations de validation figurant au Répertoire national des certifications professionnelles (RNCP). Vous pouvez donc utiliser le CPF de votre compte pour payer votre formation en cybersécurité.

Si vous avez été licencié pour raisons économiques, le Contrat de Sécurisation Professionnelle (CSP) est fait pour vous. L’objectif de ce programme est d’encourager les employés à se reconvertir, et des périodes de formation peuvent être intégrées. L’apprentissage de la cybersécurité peut être bénéfique si vous le souhaitez.

En cas de licenciement pour motif économique, le Plan de Sauvegarde de l’Emploi (PSE) doit être mis en œuvre. Il vise soit à éviter les suppressions d’emplois, soit à en minimiser le nombre. Les salariés peuvent bénéficier d’une reconversion, d’une validation des acquis de l’expérience ou d’un reclassement afin de les réaffecter en interne ou en externe à des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Il s’agit d’une bonne approche pour acquérir des compétences en matière de données si vous êtes déjà dans le secteur des données et que vous souhaitez vous lancer dans la cybersécurité.

Le plan de départ volontaire (PDV) peut être utilisé à la place des licenciements lorsqu’une entreprise connaît des difficultés économiques. Il s’agit d’une résiliation à l’amiable du contrat de travail sur une base volontaire. Le PDV permet aux salariés de bénéficier d’une aide financière afin de faciliter leur retour au travail. Le but d’un plan de départ volontaire est de réduire les effectifs de l’entreprise sans forcer les gens à quitter leur emploi.

Vous êtes à la recherche d’un emploi ? Si oui, vous pouvez peut-être bénéficier de l’Aide Individuelle à la Formation (AIF). Vous pouvez utiliser cette aide pour payer la totalité du coût de votre formation ou en complément d’autres financements.

Si votre profil ne correspond pas à l’une des catégories susmentionnées, vous pouvez toujours postuler à un programme de formation de la Cyber University en utilisant un financement personnel. Nous proposons également des paiements échelonnés, qui vous offrent plus de flexibilité. Vous pouvez payer les 500€ de frais d’inscription immédiatement lors de votre inscription, puis étaler le solde sur 3, 6, 10 ou 12 mois.

Avant  de  vous  inscrire  à  nos  formations,  vous  avez  l’occasion  d’échanger  avec  nos  équipes d’admission  qui  répondent  à  toutes  vos  questions  et  vous  redirigent  vers  la  formation  qui correspond  le  mieux  à  votre  projet  professionnel.  Après vérification des prérequis d’accès à la formation, nos conseillers  vous  enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
  • La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.

Des évaluations continues sous la forme de cas pratiques en ligne jalonnent le parcours de formation, leurs modalités seront explicitées par le formateur en début de module.

Les modalités d’évaluations certificatives sont détaillées ci-dessous :

Bloc de compétence

Modalités de validation 

Livrable écrit

Oral 30 min

Bloc 3 RNCP37832

– 

 “Maintenir la sécurité du système d’information d’une organisation”

Sur la base d’une analyse d’un SI d’une organisation de son choix, le candidat présente les éléments permettant de maintenir la sécurité du SI.

Livrable : À l’aide d’un support de présentation, le candidat présente oralement son analyse du système d’information et ses préconisations sur les éléments à mettre en place. La présentation comprendra :

  • Note de cadrage de la politique de sensibilisation
  • Un exemple d’action de sensibilisation 
  • Note de cadrage de la politique de contrôle et surveillance
  • Présentation d’un indicateur
  • Un exemple de moyen de surveillance et de contrôle
  • Une étude d’une vulnérabilité
  • Un plan d’actions de correction associé
  • Un plan d’audit technique ou organisationnel au choix 
  • Un exemple de vulnérabilité identifiée lors d’un audit et sa solution de remédiation
  • La méthode d’évaluation de l’efficacité de l’action de remédiation 
 

X

Bloc 4 RNCP37832

“Gérer les incidents et crises de cybersécurité d’une organisation”

A partir d’un cas d’entreprise, le candidat présente l’organisation mise en place afin de gérer les incidents et crises de cybersécurité en illustrant ses propos à l’aide d’un ou plusieurs exemples d’incidents.

Livrable : le candidat remet au jury un dossier comprenant les éléments suivants : 

  • Un processus de détection d’incident
  • Un rapport d’analyse forensique
  • Présentation des moyens de blocage ou préservation mis en œuvre
  • Un exemple de test 
  • Une description du plan de restauration du SI 
  • Un plan d’actions de gestion de crise
  • Un plan de communication de crise
  • Une synthèse de l’incident



X


Max 30 pages hors annexes

 

Le titre RNCP37832 est composé de 4 blocs de compétences à acquérir pour l’obtention de la certification professionnelle. Il est possible de valider un ou plusieurs de ces blocs de compétences. Un bloc acquis l’est définitivement Pour plus d’informations consulter la fiche RNCP.

 

Blocs de compétences 

Bloc 1 – Définir la stratégie de cybersécurité d’une organisation

Bloc 2 – Elaborer et piloter des processus de cybersécurité d’une organisation

Bloc 3 – Maintenir la sécurité du système d’information d’une organisation

Bloc 4 – Gérer les incidents et crises de cybersécurité d’une organisation

 

La formation vise l’obtention des blocs de compétences 3 et 4 de la certification RNCP de niveau 7 « Expert en cybersécurité » délivrée par YNOV, enregistrée au RNCP de France Compétences sous le n°RNCP37832 en date du 19-07-2023. Les entrées et sorties de formation ont lieu chaque mois, mais le jury validant la diplomation RNCP des candidats se tient une fois par an à l’automne.

Le titre RNCP37832 est composé de 4 blocs de compétences à acquérir pour l’obtention de la certification professionnelle. Il est possible de valider un ou plusieurs de ces blocs de compétences. Un bloc acquis l’est définitivement Pour plus d’informations consulter la fiche RNCP.

 

Cursus

Blocs de compétences 

Ingénieur cybersécurité

Consultant cybersécurité

Bloc 1 – Définir la stratégie de cybersécurité d’une organisation

Bloc 2 – Elaborer et piloter des processus de cybersécurité d’une organisation

Analyste cybersécurité

Bloc 3 – Maintenir la sécurité du système d’information d’une organisation

Bloc 4 – Gérer les incidents et crises de cybersécurité d’une organisation



CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation :
mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici
Contenu d’accordéon

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Le Pôle Career Management vous est entièrement dédié tout au long de votre formation.Il est possible de prendre RDV individuellement avec l’une d’elles afin de vous accompagner et répondre à vos questions sur votre projet de carrière.

Chaque mois :

  • Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi avec différents sujets sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. A ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.
  • Vous bénéficiez d’un atelier carrière avec l’intervention d’une consultante senior experte.
  • Différents sujets pour aider dans la recherche d’emploi sont abordés : comment combattre le syndrome de l’imposteur, comment se créer un réseau, comment rédiger un bon CV et Linkedin orienté Data.
  • Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips.

D’autre part des actions concrètes sont mises en place afin de vous accompagner dans votre recherche d’emploi : le salon du recrutement organisé par DataScientest avec ses entreprises partenaires, organisation de Webinars avec des intervenants experts en data, actions de communication pour booster votre visibilité (Concours CV, DataDays, Articles projet publiés sur le blog et des médias externes de référence).

Enfin, sachez qu’un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d’emplois.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

A l’issue de l’obtention des blocs 3 et 4, l’emploi accessible est Analyste SOC Security Operations Center. L’analyse SOC est souvent spécialisé dans un ou plusieurs domaines de la cybersécurité : détection et réponse aux incidents, gestion des vulnérabilités, surveillance des menaces, etc.

A l’issue de l’obtention du Titre RNCP dans son intégralité, les types d’emplois accessibles sont les suivants :

  • Ingénieur cybersécurité
  • Consultant en cybersécurité ;
  • Auditeur sécurité des systèmes d’informations
  • Architecte sécurité des systèmes d’information
  • Expert en sécurité des systèmes d’information
  • Spécialiste en cybersécurité 
  • Pentester
  • Chef de projet en sécurité des systèmes d’information

Les différents secteurs d’activités concernés sont principalement :

  • Une entreprise de services du numérique (ESN),
  • Un éditeur de logiciel ;
  • La DSI d’une entreprise.

Ainsi, à l’issue de l’obtention des blocs de compétences 3 et 4, vous pouvez poursuivre votre formation par exemple en visant la maîtrise de compétences complémentaires.

Quelques exemples de certifications :

  • Concevoir des solutions cloud sécurisées et robustes à l’aide des technologies AWS
  • Concevoir et mettre en œuvre la gestion des données dans Microsoft Azure RS5307

Après analyse des certifications comparables, aucune équivalence du titre RNCP37832 enregistrée au RNCP ou au RSCH de France Compétences n’est recensée. 

En termes de passerelles, l’analyste SOC peut évoluer vers les métiers de la gestion et du pilotage de la sécurité (RSSI, Directeur cybersécurité) ou vers des fonctions techniques avancées comme l’ingénierie et l’architecture de la sécurité (architecte, ingénieur sécurité, auditeur technique, etc.).

  • p-1 : Technicien ou administrateur sécurité
  • p+1 : Analyste SOC senior ou consultant en cybersécurité

Pour connaître les conditions requises dans le cadre d’une passerelle durant la formation, il faudra vous rapprocher des établissements dispensant le titre visé.

Cybersécurité : de quoi s’agit-il ?
Contenu d’accordéon

La cybersécurité ou sécurité de l’information, également appelée sécurité informatique ou sécurité des systèmes d’information, est un ensemble de méthodes visant à préserver la confidentialité, l’intégrité et l’accessibilité des informations. Elle protège tous les systèmes informatiques (machines, serveurs, téléphones, réseaux, bases de données, etc.) contre les attaques malveillantes.

Grâce aux experts en cybersécurité, les données sont protégées tout au long de leur cycle de vie, depuis le moment où elles sont générées jusqu’à celui où elles sont éliminées.

La protection des données monte en importance, car le volume des données augmente. Le Big Data facilite l’essor des cybermenaces, car aucune entreprise n’est à l’abri des agressions informatiques. Selon l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), les attaques informatiques ont été multipliées par quatre en 2020, entraînant des pertes financières six fois plus importantes qu’en 2019.

Toute entreprise qui souhaite protéger ses données et ses bénéfices à l’ère du Big Data doit prendre la cyber sécurité au sérieux.

De nombreuses formations en cybersécurité sont apparues sur le marché à la suite de ces agressions. Ces cours permettent aux initiés des systèmes d’information d’accroître leurs compétences en matière de sécurité informatique en devenant des analystes SOC 2.

Un expert en cybersécurité peut auditer un système informatique et apporter les ajustements nécessaires pour assurer une protection optimale. Il doit également connaître les normes utilisées dans différents domaines. Par exemple, la norme PCI DSS pour les cartes de paiement permet aux applications mobiles de protéger les données. Outre la sécurité informatique, l’analyste doit également comprendre comment les entreprises sont organisées. En outre, de bonnes compétences en communication orale et écrite sont nécessaires. Il est fréquemment demandé qu’à la fin du travail, un plan d’action soit rédigé et présenté aux dirigeants de l’entreprise.

Un centre des opérations de sécurité (SOC) est la division des opérations de sécurité d’une organisation qui protège les informations de l’entreprise. Le candidat est formé à l’exercice de cette fonction.

Cependant, toutes les entreprises ne disposent pas d’un SOC et font donc appel à des prestataires externes pour la sécurité des données, des systèmes et des réseaux. Face à cette situation, le programme prépare à ces deux professions aux objectifs similaires.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.

Les infos clés
Contenu d’accordéon

Afin d’intégrer la formation, il convient d’avoir obtenu un diplôme ou un titre RNCP de niveau Niveau 6 dans le domaine informatique.

Depuis la création de Datascientest, plus de 35 groupes du CAC 40 ont été formés par notre organisme de formation, avec plus de 15 000 alumni qui ont suivi nos différents programmes. En termes de contenu, CyberUniversity et Datasceintest proposent plus de 3 000 heures de formation.

En ce qui concerne la formation d’Analyste Cybersécurité Opérationnelle, en 2024, plus de 100 personnes ont suivi la formation, avec un taux de satisfaction de 96%. Ces chiffres témoignent de l’efficacité de la formation proposée par CyberUniversity et Datasceintest dans le domaine de la cybersécurité.

Au terme de la formation vous aurez développé les compétences suivantes : 

  • Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
  • Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
  • Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
  • Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire 

 

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.

Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.

Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.

Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

 

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

La structure des cours de la Cyber University est composée de 85% d’exercices pratiques et de 15% de cours théoriques en masterclass. Sur notre plateforme d’apprentissage en ligne, vous pouvez acquérir des connaissances à partir d’un large assortiment de cas pratiques, tout en assistant à une vidéoconférence ou à une masterclass en personne dispensée par des experts en cybersécurité d’ISE Systems. Les masterclasses traitent d’un large éventail de sujets, notamment des corrections de cas d’utilisation concrets, des conférences, des sujets spéciaux et des concours de cohortes. Nos experts sont impatients de proposer des masterclasses intéressantes, utiles et agréables !

De plus, notre formation est en format « continu » (temps partiel), vous pouvez donc vous organiser pour suivre le cours tout en poursuivant vos études professionnelles ou universitaires. Sachez que vous pouvez devenir un expert en cybersécurité même si vous êtes en activité professionnelle !

Notre plateforme e-learning vous permet d’organiser votre temps d’apprentissage comme vous le souhaitez, et les horaires des masterclass ne sont pas trop contraignants (environ 2 heures par semaine). Vous devez allouer 8 à 10 heures par semaine pour terminer votre formation et la valider afin de la terminer à 100%.

À la fin du cours, vous serez responsable de la réalisation, du début à la fin, d’un projet de construction et de déploiement de SOC. Vous apprendrez en travaillant sur des projets réels tout en améliorant votre profil professionnel. Afin d’apprendre le plus possible, nous appliquons les concepts théoriques dans des situations réelles. Grâce au soutien d’un coach, vous aurez la possibilité de constituer un portefeuille en réalisant des projets tout au long de votre formation. En rejoignant un programme de formation en cybersécurité, vous acquerrez les connaissances et l’expertise nécessaires pour surveiller et entretenir les technologies les plus récentes. Il est important de rejoindre une communauté d’experts dans le domaine et, surtout, d’apprendre à se surveiller afin de rester à jour avec les nouvelles technologies.

Pendant la formation en cybersécurité de la Cyber University, vous travaillerez sur les systèmes d’exploitation Windows et Linux, ainsi que sur les systèmes d’exploitation mobiles iOS et Android. Nous utilisons le langage Python, l’un des langages de programmation les plus utilisés dans le secteur de la cybersécurité, tout au long des supports de cours et des exercices. Vous apprendrez également à développer deux systèmes de sécurité primaires au sein d’une organisation : le réseau privé virtuel (VPN) et l’infrastructure à clé publique (PKI). Pendant les cours d’audit de cybersécurité, vous apprendrez la méthode EBIOS. Cette méthode est utilisée en France pour évaluer les logiciels malveillants.

Évidemment !

Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.

De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Après votre inscription sur le site, nous vous contactons une première fois pour une présentation de DataScientest, et un échange sur votre parcours et vos souhaits. L’idée est d’aligner dès cet instant vos attentes avec nos parcours de formation.

 

Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances.

 

Une fois votre projet confirmé, vous passez en phase d’inscription avec nos équipes qui s’occuperont d’initier votre formation et de la mettre en place avec vous dans tous ses aspects.

Le cursus
Contenu d’accordéon

Avec le compte personnel de formation (CPF), vous avez la possibilité de suivre des cours tout au long de votre carrière. Chaque année, si vous travaillez plus d’un mi-temps sur l’année, l’État vous verse 500 euros pour suivre des cours (jusqu’à 5000 euros). Vous pourrez ensuite utiliser cette somme pour les certifications professionnelles et les attestations de validation figurant au Répertoire national des certifications professionnelles (RNCP). Vous pouvez donc utiliser le CPF de votre compte pour payer votre formation en cybersécurité.

Si vous avez été licencié pour raisons économiques, le Contrat de Sécurisation Professionnelle (CSP) est fait pour vous. L’objectif de ce programme est d’encourager les employés à se reconvertir, et des périodes de formation peuvent être intégrées. L’apprentissage de la cybersécurité peut être bénéfique si vous le souhaitez.

En cas de licenciement pour motif économique, le Plan de Sauvegarde de l’Emploi (PSE) doit être mis en œuvre. Il vise soit à éviter les suppressions d’emplois, soit à en minimiser le nombre. Les salariés peuvent bénéficier d’une reconversion, d’une validation des acquis de l’expérience ou d’un reclassement afin de les réaffecter en interne ou en externe à des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Il s’agit d’une bonne approche pour acquérir des compétences en matière de données si vous êtes déjà dans le secteur des données et que vous souhaitez vous lancer dans la cybersécurité.

Le plan de départ volontaire (PDV) peut être utilisé à la place des licenciements lorsqu’une entreprise connaît des difficultés économiques. Il s’agit d’une résiliation à l’amiable du contrat de travail sur une base volontaire. Le PDV permet aux salariés de bénéficier d’une aide financière afin de faciliter leur retour au travail. Le but d’un plan de départ volontaire est de réduire les effectifs de l’entreprise sans forcer les gens à quitter leur emploi.

Vous êtes à la recherche d’un emploi ? Si oui, vous pouvez peut-être bénéficier de l’Aide Individuelle à la Formation (AIF). Vous pouvez utiliser cette aide pour payer la totalité du coût de votre formation ou en complément d’autres financements.

Si votre profil ne correspond pas à l’une des catégories susmentionnées, vous pouvez toujours postuler à un programme de formation de la Cyber University en utilisant un financement personnel. Nous proposons également des paiements échelonnés, qui vous offrent plus de flexibilité. Vous pouvez payer les 500€ de frais d’inscription immédiatement lors de votre inscription, puis étaler le solde sur 3, 6, 10 ou 12 mois.

Avant  de  vous  inscrire  à  nos  formations,  vous  avez  l’occasion  d’échanger  avec  nos  équipes d’admission  qui  répondent  à  toutes  vos  questions  et  vous  redirigent  vers  la  formation  qui correspond  le  mieux  à  votre  projet  professionnel.  Après vérification des prérequis d’accès à la formation, nos conseillers  vous  enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
  • La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.

Des évaluations continues sous la forme de cas pratiques en ligne jalonnent le parcours de formation, leurs modalités seront explicitées par le formateur en début de module.

Les modalités d’évaluations certificatives sont détaillées ci-dessous :

Bloc de compétence

Modalités de validation 

Livrable écrit

Oral 30 min

Bloc 3 RNCP37832

– 

 “Maintenir la sécurité du système d’information d’une organisation”

Sur la base d’une analyse d’un SI d’une organisation de son choix, le candidat présente les éléments permettant de maintenir la sécurité du SI.

Livrable : À l’aide d’un support de présentation, le candidat présente oralement son analyse du système d’information et ses préconisations sur les éléments à mettre en place. La présentation comprendra :

  • Note de cadrage de la politique de sensibilisation
  • Un exemple d’action de sensibilisation 
  • Note de cadrage de la politique de contrôle et surveillance
  • Présentation d’un indicateur
  • Un exemple de moyen de surveillance et de contrôle
  • Une étude d’une vulnérabilité
  • Un plan d’actions de correction associé
  • Un plan d’audit technique ou organisationnel au choix 
  • Un exemple de vulnérabilité identifiée lors d’un audit et sa solution de remédiation
  • La méthode d’évaluation de l’efficacité de l’action de remédiation 
 

X

Bloc 4 RNCP37832

“Gérer les incidents et crises de cybersécurité d’une organisation”

A partir d’un cas d’entreprise, le candidat présente l’organisation mise en place afin de gérer les incidents et crises de cybersécurité en illustrant ses propos à l’aide d’un ou plusieurs exemples d’incidents.

Livrable : le candidat remet au jury un dossier comprenant les éléments suivants : 

  • Un processus de détection d’incident
  • Un rapport d’analyse forensique
  • Présentation des moyens de blocage ou préservation mis en œuvre
  • Un exemple de test 
  • Une description du plan de restauration du SI 
  • Un plan d’actions de gestion de crise
  • Un plan de communication de crise
  • Une synthèse de l’incident



X


Max 30 pages hors annexes

 

Le titre RNCP37832 est composé de 4 blocs de compétences à acquérir pour l’obtention de la certification professionnelle. Il est possible de valider un ou plusieurs de ces blocs de compétences. Un bloc acquis l’est définitivement Pour plus d’informations consulter la fiche RNCP.

 

Blocs de compétences 

Bloc 1 – Définir la stratégie de cybersécurité d’une organisation

Bloc 2 – Elaborer et piloter des processus de cybersécurité d’une organisation

Bloc 3 – Maintenir la sécurité du système d’information d’une organisation

Bloc 4 – Gérer les incidents et crises de cybersécurité d’une organisation

 

La formation vise l’obtention des blocs de compétences 3 et 4 de la certification RNCP de niveau 7 « Expert en cybersécurité » délivrée par YNOV, enregistrée au RNCP de France Compétences sous le n°RNCP37832 en date du 19-07-2023. Les entrées et sorties de formation ont lieu chaque mois, mais le jury validant la diplomation RNCP des candidats se tient une fois par an à l’automne.

Le titre RNCP37832 est composé de 4 blocs de compétences à acquérir pour l’obtention de la certification professionnelle. Il est possible de valider un ou plusieurs de ces blocs de compétences. Un bloc acquis l’est définitivement Pour plus d’informations consulter la fiche RNCP.

 

Cursus

Blocs de compétences 

Ingénieur cybersécurité

Consultant cybersécurité

Bloc 1 – Définir la stratégie de cybersécurité d’une organisation

Bloc 2 – Elaborer et piloter des processus de cybersécurité d’une organisation

Analyste cybersécurité

Bloc 3 – Maintenir la sécurité du système d’information d’une organisation

Bloc 4 – Gérer les incidents et crises de cybersécurité d’une organisation



CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation :
mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici
Nos services
Contenu d’accordéon

Lors de votre premier jour de formation, vous aurez accès à une plateforme de services de carrière contenant tous les ateliers nécessaires à la recherche d’emploi. Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Tout au long de votre formation, Morgane, notre gestionnaire de carrière, vous sera entièrement dévouée. Vous pouvez programmer un rendez-vous individuel avec elle pour vous accompagner et répondre à vos questions sur votre projet professionnel.

Chaque mois :

  • Un programme d’une journée complète a été conçu pour vous aider à optimiser votre recherche d’emploi en vous proposant des formations sur la présentation, le changement de carrière, la négociation salariale et les tests techniques. D’autres ateliers seront proposés en plus de ces sujets, en fonction de vos besoins individuels.
  • Un consultant senior expert vous aide à trouver un emploi en vous fournissant des compétences en matière de recherche d’emploi. Vous apprendrez à construire un réseau professionnel, à rédiger un CV efficace, à combattre le syndrome de l’imposteur et à utiliser les données de Linkedin pour trouver un emploi.
  • Participer à une discussion d’anciens élèves peut vous fournir des informations utiles sur la recherche d’emploi et le processus de formation.

 

DataScientest, en association avec d’autres cabinets, organise des salons de recrutement pour vous aider dans votre recherche d’emploi. Des webinaires avec des experts en données sont organisés pour vous aider, ainsi que des efforts de communication pour accroître votre visibilité (concours de CV, DataDays, publications de projets sur le blog et les médias de référence externes).

Finalement, un canal slack spécifique a été créé pour les personnes à la recherche d’un emploi, dans lequel toutes les informations sur les cours et les emplois sont diffusées.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

Nos Data Scientists envoient régulièrement des newsletter pour vous tenir au courant des derniers développements en matière de Data Science. Vous pouvez améliorer votre connaissance générale de la science des données en participant aux DataWorkshops ou aux webinaires mensuels de DataScientest.

En parallèle, la communauté DataScientest ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.

Les anciens élèves de DataScientest peuvent trouver du soutien, des conseils et des nouvelles technologiques sur la page de la communauté DatAlumni. Tous sont invités à y apporter leurs réflexions et leurs suggestions. Vous serez invité à y participer dès le début de votre formation. Vous trouverez également des informations sur les événements (afterworks, salons professionnels, Data Challenges…), les opportunités commerciales et le réseautage.

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En plus d’organiser des événements mensuels tels que des brise-glace, des « Qui veut gagner des millions de données » et des afterwork, notre pôle vie du programme aide les étudiants et les anciens à rester un peu plus connectés.

La Carrière
Contenu d’accordéon

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu et ce, même après la fin de votre formation.

Le Pôle Career Management vous est entièrement dédié tout au long de votre formation.Il est possible de prendre RDV individuellement avec l’une d’elles afin de vous accompagner et répondre à vos questions sur votre projet de carrière.

Chaque mois :

  • Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi avec différents sujets sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. A ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.
  • Vous bénéficiez d’un atelier carrière avec l’intervention d’une consultante senior experte.
  • Différents sujets pour aider dans la recherche d’emploi sont abordés : comment combattre le syndrome de l’imposteur, comment se créer un réseau, comment rédiger un bon CV et Linkedin orienté Data.
  • Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips.

D’autre part des actions concrètes sont mises en place afin de vous accompagner dans votre recherche d’emploi : le salon du recrutement organisé par DataScientest avec ses entreprises partenaires, organisation de Webinars avec des intervenants experts en data, actions de communication pour booster votre visibilité (Concours CV, DataDays, Articles projet publiés sur le blog et des médias externes de référence).

Enfin, sachez qu’un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d’emplois.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

A l’issue de l’obtention des blocs 3 et 4, l’emploi accessible est Analyste SOC Security Operations Center. L’analyse SOC est souvent spécialisé dans un ou plusieurs domaines de la cybersécurité : détection et réponse aux incidents, gestion des vulnérabilités, surveillance des menaces, etc.

A l’issue de l’obtention du Titre RNCP dans son intégralité, les types d’emplois accessibles sont les suivants :

  • Ingénieur cybersécurité
  • Consultant en cybersécurité ;
  • Auditeur sécurité des systèmes d’informations
  • Architecte sécurité des systèmes d’information
  • Expert en sécurité des systèmes d’information
  • Spécialiste en cybersécurité 
  • Pentester
  • Chef de projet en sécurité des systèmes d’information

Les différents secteurs d’activités concernés sont principalement :

  • Une entreprise de services du numérique (ESN),
  • Un éditeur de logiciel ;
  • La DSI d’une entreprise.

Ainsi, à l’issue de l’obtention des blocs de compétences 3 et 4, vous pouvez poursuivre votre formation par exemple en visant la maîtrise de compétences complémentaires.

Quelques exemples de certifications :

  • Concevoir des solutions cloud sécurisées et robustes à l’aide des technologies AWS
  • Concevoir et mettre en œuvre la gestion des données dans Microsoft Azure RS5307

Après analyse des certifications comparables, aucune équivalence du titre RNCP37832 enregistrée au RNCP ou au RSCH de France Compétences n’est recensée. 

En termes de passerelles, l’analyste SOC peut évoluer vers les métiers de la gestion et du pilotage de la sécurité (RSSI, Directeur cybersécurité) ou vers des fonctions techniques avancées comme l’ingénierie et l’architecture de la sécurité (architecte, ingénieur sécurité, auditeur technique, etc.).

  • p-1 : Technicien ou administrateur sécurité
  • p+1 : Analyste SOC senior ou consultant en cybersécurité

Pour connaître les conditions requises dans le cadre d’une passerelle durant la formation, il faudra vous rapprocher des établissements dispensant le titre visé.

Vous êtes intéressé(e) ?

Découvrez le parcours d’analyse et gestion des incidents de cybersécurité