Prendre RDV



Téléchargez le syllabus de nos formations
Excellence académique et technique
Apprentissage par la pratique
Formations adaptées à vos contraintes pros et persos
4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Oops! Something went wrong while submitting the form.
Sessions
Temps plein
10
Mar
2025
21
Mar
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Temps partiel
10
Mar
2025
20
Apr
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps partiel
7
Apr
2025
18
May
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps plein
5
May
2025
20
May
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Temps partiel
12
May
2025
22
Jun
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps plein
23
Jun
2025
4
Jul
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus
Avis de nos étudiants
4.9/5


Développeur Fullstack @ Efficy
A suivi les formations Cybersécurité Essentials & Fullstack
En 2 semaines, j'ai acquis de solides bases en cyber
En 2 semaines, j'ai acquis des connaissances générales dans tous les domaines de la cyber. Les cours sont biens fournis, avec des exercices pertinents pour assimiler la théorie. Le professeur est génial : passionné, expert en cybersécurité et pédagogue. Il est toujours prêt à répondre aux questions et à partager ses vastes connaissances.
Voir plusReconversion en cours de Conseillère bancaire à Experte en Cybersécurité
A suivi les formations Cybersécurité Essentials, Fullstack & Lead
Une formation intensive adaptée aux débutants
Vous pouvez y aller les yeux fermés ! La formation Essentials est très complète et, bien qu'intensive, elle est parfaitement adaptée aux débutants. N'ayant pas de background en informatique et ne connaissant que quelques outils, j'ai réussi à valider ma formation. Les professeurs sont pédagogues et toute l'équipe est dévouée, que ce soit pour les questions ou pour vous aider à trouver des solutions de financement. Une expérience vraiment top !
Voir plusTechnicien Process dans l'Industrie
A suivi les formations Cybersécurité Essentials & Fullstack
Les profs sont très pros et le staff aux petits soins
Super formation qui m'a permis d'acquérir de solides bases en Red Teaming et Blue Teaming. Les profs sont très pros et le staff toujours aux petits soins. Je recommande, surtout si vous êtes adepte du format Bootcamp.
Voir plusFinancement
Frais de formation
Comment financer votre formation en Cybersécurité ?
.webp)

Florian Amette
Consultant Cybersécurité & CEO
@
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.

Nicolas Borrat
Pentester & Ethical Hacker
@
Nicolas est un autodidacte ! Après des débuts en développement, il s’oriente vers l’univers de la sécurité informatique et se spécialise dans le pentesting. Il propose aujourd'hui ses services de détection de vulnérabilités en freelance.
[...]
Nicolas Borrat
Ses réalisations ? Dans le cadre d'un bug bounty, Nicolas a découvert plusieurs failles chez Ionos, ce qui a permis de sécuriser plusieurs millions de sites web hébergés chez eux. Il a également participé au développement et à la défense du CRM interne d'une grosse compagnie du secteur de la santé.


Xavier Coquand
Senior Pentester
@
Bsecure
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI.
[...]
Xavier Coquand
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI. Il devient par la suite Malware Analyst (analyse de logiciels malvaillants) avant de rejoindre l’école 42 en formation, puis Atos en tant que Pentester.
FAQ
Vos questions sur la formation
Le programme Cybersécurité Essentials a été construit pour vous fournir l'entièreté des bases en Cyber. L'idée est que vous ayez une vue de l'ensemble de ce qui se fait en Ethical Hacking. Vous apprendrez les bases en Infrastructure, en gestion de réseaux, mais aussi en Pentesting. Accompagnés de vos professeurs et par la pratique de nombreux exercices, vous serez à même de réaliser votre premier Pentest.
C'est une excellente base pour faire vos débuts en cybersécurité, et si vous souhaitez continuer votre carrière dans ce domaine, vous pouvez suivre notre formation en Cybersécurité Fullstack de 420h.
Nous ne fournissons pas d'ordinateur dans le cadre de nos formations. Il est donc essentiel que vous disposiez de votre propre machine et que celle-ci soit suffisamment puissante.
Vous trouverez ci-dessous les spécifications techniques minimales pour suivre la formation dans de bonnes conditions. Pour en savoir plus, et découvrir une sélection d’ordinateurs adaptés à nos formations, consultez notre article dédié.
- Système d'exploitation : Linux / Windows / MacOS. Les autres OS ne permettent pas de suivre la formation.
- RAM : 16 Go minimum.
- Stockage : SSD de 512 Go à 1 To.
- Processeur : Sur PC, Intel i5 minimum (idéalement Intel i7). Sur Mac, puces Apple Silicon M1 à M3.
Cette formation se veut réellement accessible au plus grand nombre, c'est pourquoi nous ne demandons pas de pré-requis, mais simplement que vous réalisiez un prep-work une fois inscrit afin que vous suiviez la formation en toute sérénité.
Après votre inscription, nous vous donnerons accès à notre plateforme d'apprentissage JULIE, où vous retrouverez les contenus à préparer avant le début de votre formation.
Plusieurs méthodes permettent de sensibiliser vos équipes à la Cybersécurité : diffuser du matériel pédagogique, envoyer des rappels réguliers. Vous pouvez même simuler des attaques. Mais le plus efficace est de proposer des formations de sensibilisation à la cybersécurité à vos employés, comme notre formation Cybersécurité Essentials de 70h.
Il existe de nombreuses ressources en ligne pour se former gratuitement à la cybersécurité. Vous trouverez des MOOCs gratuits sur des plateformes comme Coursera, edX, et FutureLearn. Youtube regorge également de tutoriels et vidéos sur la cybersécurité. Des sites web tels que Cybrary, OWASP, et SANS Cyber Aces offrent des ressources gratuites pour vous former en cybersécurité. Enfin, vous pouvez poser vos questions sur des forums et groupes de discussion en ligne.
La formation la plus adaptée pour apprendre la cybersécurité dépend de votre projet professionnel. Si vous êtes grand débutant en cybersécurité, vous pouvez suivre notre formation Cyber Essentials de 70h puis continuer avec notre formation en cybersécurité Fullstack de 420h.
Si vous avez déjà des bases en informatique, vous pouvez commencer directement par notre formation Fullstack, qui peut être suivie en Bootcamp à temps plein sur 3 mois, ou à votre rythme en temps partiel sur 8 mois.
Bien que l'enseignement soit en français, les supports de cours et les projets sur notre plateforme d'e-learning JULIE sont en anglais.
L'inscription à notre formation en cybersécurité pour débutants nécessite des frais de 1495€, un montant fixe quelle que soit la modalité d'apprentissage choisie.
À l'issue de votre formation Cybersécurité Essentials chez Jedha, vous avez la possibilité de passer la certification professionnelle développée par M2I et enregistrée au RS : Réaliser des tests d’intrusion (Sécurité Pentesting).
La validation de cette certification rend notre formation éligible au Compte Personnel de Formation (CPF) ainsi qu'à divers financements publics. Cependant, le passage de cette certification est facultatif et son coût n'est donc pas inclus dans le prix de la formation.
Pour plus d'informations sur cette certification, veuillez consulter les détails ci-dessous ou prendre rendez-vous avec notre équipe d'Admission :
Objectifs de la certification
La certification s'adresse aux professionnels de la sécurité informatique et permet d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l'intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé.
Pré-requis
• Avoir des connaissances de base en réseaux : protocoles, adressage IP, routage ...
• Avoir une compréhension du fonctionnement des systèmes Linux et/ou Windows :
commandes de base, systèmes de fichiers
• Être familier avec les systèmes de virtualisation comme VMWare, Hyper-V ou virtual
Box
• Avoir une appétence pour les grands domaines de la cybersécurité : sécurité des
systèmes, des réseaux, des applications
Les pré requis sont vérifiés par le biais d’une fiche d’analyse de besoins communiquée aux participants en amont de l’action de formation ou complétée lors d’un entretien individuel avec les candidats ou le commanditaire pour les formations en intra. Lors de l’entretien, il est demandé au candidat de lister les responsabilités qu’il exerce ou a exercées dans son poste actuel et dans les précédents, en particulier celles liées au syst- mes d’exploitation, cybersécurité, systèmes, réseaux et infrastructure globale.
Public cible
• Techniciens systèmes et réseaux
• Administrateurs systèmes et réseaux
• Développeurs ayant une bonne connaissance des systèmes et réseaux,
• Analystes SOC
• Professionnels de la cybersécurité souhaitant évoluer vers le pentest
Compétences visées
1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
4. Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
5. Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.
Modalités d'évaluation
• Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest
• Oral (1h30) devant un jury de professionnels
Un score minimal de 70 sur 100 est nécessaire pour valider la certification.
Accessibilité
Les lieux et modalités de formations sont accessibles aux personnes en situation de handicap. Les modalités pédagogiques et les modalités d’évaluation peuvent être adaptées en cas de besoin de compensation du handicap, dans le respect du référentiel de certification.
Pour plus de renseignements, veuillez nous contacter à cette adresse : admissions@jedha.co.
Une question ? Posez-là à notre équipe d’Admissions !
Postuler à la formation
Téléchargez le syllabus de nos formations
Excellence académique et technique
Apprentissage par la pratique
Formations adaptées à vos contraintes pros et persos
4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Oops! Something went wrong while submitting the form.