Cybersécurité
Lead

Formation avancée en Cybersécurité

Formez-vous aux compétences de pointe, très recherchées et rarement enseignées, et boostez votre carrière dans la Cybersécurité.

Prochaines formations :
Postuler
Télécharger le syllabus
Course Report - Best Cybersecurity Bootcamp 2024
Switchup - Best Bootcamps 2023
Construisez votre futur dans la data
Programme

Devenez un expert en Cybersécurité

Développez des compétences de pointe en sécurité informatique, très recherchées par les recruteurs et rarement enseignées.

Destinée à vous donner une vision 360° des enjeux cyber en entreprise, notre formation vous permet de perfectionner vos connaissances techniques comme vos soft skills (vulgarisation, restitution), essentielles à votre réussite professionnelle.

À la fin de votre formation Cybersécurité Lead chez Jedha, vous serez en mesure de :

  • Réaliser des pentests avancés et des audits de conformité
  • Répondre efficacement en cas d'incidents cyber
  • Implémenter les best practices de gestion de la vie privée
Télécharger le programme
Construisez votre futur dans la data

Créez votre parcours de formation sur-mesure

Nos formations en Cybersécurité sont conçues par niveau et peuvent se combiner. Si vous n'avez pas déjà un niveau avancé en sécurité informatique, vous pouvez suivre notre formation Cybersécurité pour débutant ou notre formation Cybersécurité Fullstack.

Le programme de notre formation Cybersécurité

Pentesting Avancé

Ce premier module vous permettra de développer des compétences très avancées en pentesting. Pour cela, vous auditerez en conditions réelles sur nos labs une entreprise fictive et ses infrastructures.

Vous apprendrez également à restituer les résultats de vos tests d’intrusion, une compétence cruciale pour devenir un excellent pentester.

Module 1

Pentesting Avancé

Compétences maîtrisées
  • Pentesting avancé : analyse de code source, sécurité des API, sécurisation des pipelines CI/CD, sécurité des environnements Cloud, IAM (Identity and Access Management).
  • Rédaction de rapports d'audit clairs et détaillés.
  • Restitution des résultats du pentest aux parties prenantes.
Gestion des risques

Dans ce module, vous découvrirez les grands principes de la gestion des risques en cybersécurité et les normes associées (ISO 27005, NIST SP 800-30).

Vous apprendrez à effectuer des audits de conformité et à communiquer vos résultats de manière claire et convaincante à vos clients.

Module 2

Gestion des risques

Compétences maîtrisées
  • Maîtrise des grands principes de gestion des risques en cybersécurité.
  • Identification et évaluation de ces risques.
  • Réalisation d’audits de conformité et découverte des méthodologies associées (ISO 27001, COBIT).
  • Restitution des résultats et conseil des parties prenantes.
Gestion des incidents

Ce troisième module vous permettra de savoir réagir en cas de crise cyber (ransomware, DDoS, etc). À travers des mises en situation concrètes, vous apprendrez à répondre à ces incidents et à développer les bons premiers réflexes.

Module 3

Gestion des incidents

Compétences maîtrisées
  • Gestion de crise : activation du plan de réponse aux incidents, gestion de la communication interne et externe, mesures de mitigation.
  • Analyse forensique pour collecter et analyser les preuves après un incident.
  • Reverse Engineering : compréhension des principes fondateurs et découverte des outils les plus utilisés (IDA Pro, Ghidra, Radare 2).
Protection de la vie privée

Le cadre réglementaire joue un rôle essentiel en cybersécurité et sa bonne maîtrise permet de se distinguer sur le marché du travail. Ce module fera de vous un expert des normes régissant les données utilisateurs et vous apprendra à créer des politiques de sécurité conformes.

Module 4

Protection de la vie privée

Compétences maîtrisées
  • Découverte des lois sur la protection des données (GDPR, CCPA) et des concepts de privacy by law et privacy by default.
  • Réalisation d’une DPIA (Data protection impact assessments).
  • Maîtrise des bonnes pratiques de gestion de la vie privée.
Voir le programme détaillé
Certifications

Une double reconnaissance de vos compétences

À l'issue de votre formation Cybersécurité Lead, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de réussite (c'est votre diplôme !)

Grâce à la validation de ce bloc de compétences, notre formation est éligible au CPF et à la plupart des financements publics.

En savoir plus

Décrochez le poste de vos rêves dans la Cyber

93%
des élèves inscrits à nos formations Cyber complètent leur formation
+9 500 €
Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)
97%
de nos alumni se sentent mieux dans leur nouvelle carrière
Couverture rapport d'insertion professionnelle Jedha 2024

Rapport d’insertion Jedha 2024

Découvrez le parcours de nos alumni avant et après leur formation chez Jedha : profil des apprenants, insertion professionnelle, salaire médian et postes occupés.

Télécharger

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps plein
6
Jan
2025
24
Jan
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
10
Feb
2025
20
Apr
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
10
Mar
2025
28
Mar
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps plein
12
May
2025
11
Jun
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
14
May
2025
22
Jun
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps partiel
16
Jun
2025
24
Aug
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Avis de nos étudiants

Choisissez l’excellence pour vous former en Data Analysis

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha
No items found.
Voir tous les avis
Déroulement

Comment postuler à notre formation Cybersécurité Lead ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Pré-requis

  • Il est nécessaire d'avoir au moins 1 an d'expérience comme Pentester ou 2 ans comme Administrateur Réseaux & Systèmes. Si ce n’est pas le cas, vous pouvez suivre notre formation Cybersécurité Fullstack.
  • Il est également nécessaire d'être à l'aise pour lire et comprendre des contenus en anglais (niveau B1/B2) : nos cours sont dispensés en français mais les ressources pédagogiques (cours écrits, exercices, projets) sont en anglais.

Formez-vous en Cybersécurité à votre rythme

Notre formation pour devenir consultant expert en Cybersécurité s'adapte à vos obligations professionnelles et personnelles. Vous pouvez la suivre à temps complet ou à temps partiel.

Temps complet (1 mois)

  • 150h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 1 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
En savoir plus

Temps partiel (3 mois)

  • 150h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 3 mois

En ligne

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde
En savoir plus
Financement

Frais de formation

Formation seule
4 000 €
Inclus dans nos tarifs
  • Suivi par nos professeurs
  • Accès à vie aux cours sur JULIE
  • Attestation de réussite
  • Coaching carrière
  • Communauté Jedha sur Discord
  • Accès à vie à nos évènements
Combinez cette formation avec nos autres programmes pour profiter d’une réduction
Cyber Lead
---
11 500 €
10 500 €
13 000 €
11 500 €
5 500 €
5 000 €

Comment financer votre formation pour devenir expert en sécurité informatique ?

  • Compte Personnel de Formation (CPF)

Notre formation en Cybersécurité est éligible au Compte Personnel de Formation (CPF). Utilisez tout ou partie de votre solde CPF pour la payer.

  • Paiement en 3 fois sans frais

Étalez le paiement de votre formation en 3 mensualités, et cela sans aucun frais grâce à notre partenaire Stripe !

  • Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

  • Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Enfin, notre formation est également éligible à de nombreux financements publics dont l’AIF de Pôle Emploi, Transitions Pro et d’autres financements régionaux.

Comment financer votre formation pour devenir expert en sécurité informatique ?
Postuler à la formation
Télécharger le syllabus

Les débouchés de notre formation Cybersécurité Lead

Prenez du galon en suivant notre formation avancée en Cybersécurité.

À l'issue du programme, vous aurez les compétences techniques et les softs skills nécessaires pour occuper des postes à responsabilité en cybersécurité dans une Red Team ou une Blue Team : Pentester, Consultant en Cybersécurité ou Analyste SOC Niveau 3.

Pentester / Ethical Hacker

Le pentester est en charge de vérifier la sécurité d'une infrastructure informatique. Pour identifier les failles systèmes, il réalise des pentests ou tests d'intrusion. Notre formation en Cybersécurité vous permettra d'obtenir des compétences avancées en Pentesting et de rejoindre une Red Team !

La Cybersécurité enseignée par des professionnels aguerris

Notre formation avancée en cybersécurité vous offre des compétences de pointe, rarement enseignées ailleurs. Pour y parvenir, nos enseignants en cybersécurité sont tous des professionnels actifs dans le domaine qui partagent avec vous leur expérience du terrain.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Nicolas Borrat
Nicolas Borrat
Pentester & Ethical Hacker
 @
Nicolas est un autodidacte ! Après des débuts en développement, il s’oriente vers l’univers de la sécurité informatique et se spécialise dans le pentesting. Il propose aujourd'hui ses services de détection de vulnérabilités en freelance.
[...]
Lire plus
Nicolas Borrat
Ses réalisations ? Dans le cadre d'un bug bounty, Nicolas a découvert plusieurs failles chez Ionos, ce qui a permis de sécuriser plusieurs millions de sites web hébergés chez eux. Il a également participé au développement et à la défense du CRM interne d'une grosse compagnie du secteur de la santé.
Lire moins
Xavier Coquand
Xavier Coquand
Senior Pentester
 @
Bsecure
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI.
[...]
Lire plus
Xavier Coquand
Xavier est également un autodidacte ! Il développe rapidement de grandes appétences pour les problématiques de sécurité SI. Il devient par la suite Malware Analyst (analyse de logiciels malvaillants) avant de rejoindre l’école 42 en formation, puis Atos en tant que Pentester.
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Dois-je venir avec mon propre ordinateur ?

Est-il possible de suivre la formation Cybersécurité avancée à distance ?

La formation se déroule-t-elle en anglais ou en français ?

Combien coûte la formation Cybersécurité Lead ?

Quelle est la différence entre un CERT, un CSIRT et un SOC ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.