Cybersécurité
Fullstack

Formation Cybersécurité

En 450h de formation, apprenez à sécuriser et auditer une infrastructure de A à Z, obtenez un diplôme de niveau Bac +4 et décrochez votre premier poste dans la Cybersécurité.

Prochaines formations :
Postuler
Télécharger le syllabus
Course Report - Best Cybersecurity Bootcamp 2024
Switchup - Best Bootcamps 2023
Construisez votre futur dans la data
Programme

Devenez Ethical Hacker en 450h

La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criants.

À la fin de votre formation Cybersécurité Fullstack chez Jedha, vous serez en mesure de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le programme
Construisez votre futur dans la data

Créez votre parcours de formation sur-mesure

Dans notre école en Cybersécurité, nos formations sont conçues par niveau et peuvent se combiner. Si vous débutez en sécurité informatique, vous pouvez d’abord suivre notre formation Cybersécurité pour débutant. Et pour aller plus loin, nous proposons une formation expert en Cybersécurité.

Le programme de notre formation Cybersécurité

From Zero to IT Hero

Avant de débuter votre apprentissage de la cybersécurité, une piqûre de rappel en informatique s’impose ! Dans ce premier module, vous (re)découvrirez les principes fondamentaux de la programmation, du fonctionnement d’un ordinateur et d’un OS, des protocoles réseaux et du fonctionnement du web.

Module 1

From Zero to IT Hero

Compétences maîtrisées
  • Programmation : principes fondamentaux, IDE, scripting en Bash et Python, découverte de C et des compilateurs.
  • Fonctionnement d’un ordinateur : tant du point de vue des composants, de son architecture que du système d’exploitation (Linux, MacOS, Windows).
  • Réseaux : découverte du modèle OSI, des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.) et d’autres concepts fondamentaux (proxy, VPN, Wi-Fi, Bluetooth).
  • Fonctionnement du Web : passage en revue du protocole HTTP et des principaux langages (HTML, CSS, Javascript, PHP, SQL).
Reconnaissance

Il est temps de rentrer dans le vif du sujet ! Vous débuterez votre apprentissage de la cybersécurité avec la reconnaissance, une phase d’exploration de votre “cible” indispensable. Dans ce module, vous apprendrez les méthodes actives et passives de collecte d'informations et des outils et techniques pour identifier les vulnérabilités d’un système.

Module 2

Reconnaissance

Compétences acquises :
  • Techniques de collecte d'informations : maîtrise des méthodes passives et actives, y compris l'utilisation d'outils et techniques comme le Google Dorking, Shodan, et l’OSINT.
  • Maîtrise d’outils de scanning : comme Nmap, Netdiscover, Nessus et OpenVAS.
  • Découverte des techniques d’énumération et de sniffing.
Red Team

Découvrez le côté offensif de la cyber ! Dans un département IT, la Red Team, constituée de pentesters ou hackers éthiques, est chargée d’identifier et d’exploiter de manière préventive les vulnérabilités. Dans ce module, vous apprendrez à penser comme un attaquant pour mieux protéger vos futurs employeurs ou clients !

Module 3

Red Team

Compétences maîtrisées :
  • Découverte du pentesting : méthodologie, concept d’exploit et utilisation d'outils de hacking comme Metasploit.
  • Attaques web : maîtrise de diverses vulnérabilités et attaques, y compris OWASP, SQLi, XSS, et bien d’autres !
  • Attaques réseaux : comme le Spoofing, l'empoisonnement ARP, MITM, DHCP, et DNS.
  • Exploitation et post-exploitation d’OS : Microsoft, Linux et MacOS.
  • Attaques avancées sur Active Directory, Docker, et les systèmes de radio-fréquence.
  • Découverte de l’ingénierie sociale : et de diverses techniques comme le phishing.
Blue Team

La Blue Team a un rôle défensif : c'est elle qui protège les systèmes informatiques et riposte en cas de cyberattaque. Dans ce module, vous vous glisserez dans sa peau et apprendrez à renforcer vos infrastructures, à détecter les intrusions et à répondre à une attaque.

Module 4

Blue Team

Compétences maîtrisées
  • Fondamentaux de la Blue Team : découverte de la structuration, concepts clés, frameworks et outils utilisés.
  • Renforcement de la protection d’une infrastructure : à l’aide de techniques de hardening.
  • Surveillance et détection d’intrusions : avec des outils de trafic capture & analysis, de platform monitoring et bien plus.
Stealth Techniques

Pour exploiter une vulnérabilité, la pénétration n’est qu’une première étape. Les hackers doivent réussir à maintenir leur accès et couvrir leurs traces. Dans ce module, vous découvrirez les techniques qu’ils emploient afin de mieux pouvoir les contrer.

Module 5

Stealth Techniques

Compétences maîtrisées
  • Évasion d'antivirus : maîtrise des techniques pour déjouer la détection par les logiciels antivirus.
  • Persistance : découverte des techniques nécessaires pour maintenir un accès discret et continu aux systèmes cibles.
  • Dissimulation de traces : méthodes pour effacer les signes d'activités malveillantes, y compris la falsification de journaux et la manipulation d'horodatage.
Reporting

Un élément souvent sous-estimé mais crucial en cybersécurité est l'art du reporting, indispensable pour communiquer efficacement sur les menaces identifiées et les solutions mises en place ! Dans ce module, vous apprendrez à créer des rapports de pentest et de compromissions clairs et percutants.

Module 6

Reporting

Compétences maîtrisées
  • Création de rapports de pentest : maîtrise de la méthodologie et des outils à utiliser (Flameshot, Pwndocs)
  • Rédaction de rapports de compromission : pour documenter les intrusions et les réponses apportées
Carrière & Projet final

Votre formation touche à sa fin ! Pour faciliter votre insertion professionnelle, un expert en cybersécurité chevronné vous partagera sa vision du marché lors d’un coaching carrière. Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un Capture The Flag Attack and Defense : vous jouerez tour à tour les rôles de la Red Team et de la Blue Team !

Module 7 & 8

Carrière & Projet final

Compétences maîtrisées
  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Voir le programme détaillé
Certifications

Obtenez un diplôme Bac+4 en 3 mois

À l'issue de votre formation en cybersécurité, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de réussite (c'est votre diplôme !)

Grâce à la validation de ce titre professionnel, notre formation est éligible au CPF et à la plupart des financements publics.

En savoir plus

Décrochez le poste de vos rêves dans la Cyber

93%
des élèves inscrits à nos formations Cyber complètent leur formation
+9 500 €
Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)
97%
de nos alumni se sentent mieux dans leur nouvelle carrière
Couverture rapport d'insertion professionnelle Jedha 2024

Rapport d’insertion Jedha 2024

Découvrez le parcours de nos alumni avant et après leur formation chez Jedha : profil des apprenants, insertion professionnelle, salaire médian et postes occupés.

Télécharger

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps partiel
6
Jan
2025
3
Aug
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
3
Feb
2025
28
Apr
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps plein
31
Mar
2025
2
Jul
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
31
Mar
2025
26
Oct
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
26
May
2025
22
Aug
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
23
Jun
2025
18
Jan
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Avis de nos étudiants

Choisissez l’excellence pour vous former en Data Analysis

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Freelance dans la sécurité informatique

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus

Technicien Process dans l'Industrie

A suivi les formations Cybersécurité Essentials & Fullstack

Les profs sont très pros et le staff aux petits soins

Super formation qui m'a permis d'acquérir de solides bases en Red Teaming et Blue Teaming. Les profs sont très pros et le staff toujours aux petits soins. Je recommande, surtout si vous êtes adepte du format Bootcamp.

Voir plus
Voir tous les avis
Déroulement

Comment postuler à notre formation en cybersécurité ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Pré-requis

  • Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.
  • Il est également nécessaire d'être à l'aise pour lire et comprendre des contenus en anglais (niveau B1/B2) : nos cours sont dispensés en français mais les ressources pédagogiques (cours écrits, exercices, projets) sont en anglais.

Formez-vous à la Sécurité Informatique à votre rythme

Concrétisez facilement votre projet de reconversion en cybersécurité. Formation en ligne, ou en présentiel : nous avons forcément une formation de pentester qui correspond à votre projet de reconversion !

Temps complet (3 mois)

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
En savoir plus

Temps partiel (7 mois)

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 7 mois

En ligne

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde
En savoir plus
Financement

Frais de formation

Formation seule
7 500 €
Inclus dans nos tarifs
  • Suivi par nos professeurs
  • Accès à vie aux cours sur JULIE
  • Attestation de réussite
  • Coaching carrière
  • Communauté Jedha sur Discord
  • Accès à vie à nos évènements
Combinez cette formation avec nos autres programmes pour profiter d’une réduction
Cyber Fullstack
---
9 000 €
8 500 €
11 500 €
10 500 €
13 000 €
11 500 €
9 000 €
8 500 €

Comment financer votre formation en cybersécurité ?

  • Compte Personnel de Formation (CPF)

Notre formation en Cybersécurité est éligible au Compte Personnel de Formation (CPF). Utilisez tout ou partie de votre solde CPF pour la payer.

  • Paiement en 3 fois sans frais

Étalez le paiement de votre formation en 3 mensualités, et cela sans aucun frais grâce à notre partenaire Stripe !

  • Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

  • Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Enfin, notre formation est également éligible à de nombreux financements publics dont l’AIF de Pôle Emploi, Transitions Pro et d’autres financements régionaux.

Comment financer votre formation en cybersécurité ?
Postuler à la formation
Télécharger le syllabus

Les débouchés de notre formation en Cybersécurité

Confrontées à de nombreuses cyberattaques, les entreprises continuent à recruter des profils en cyberdéfense.

À l'issue de votre formation en sécurité informatique, vous pourrez postuler à de très nombreux métiers de la cybersécurité, pour un CDI ou un stage : RSSI Junior, Pentester Junior ou Analyste en Cybersécurité.

RSSI Junior

Le Responsable de la Sécurité des Systèmes d'Information (RSSI) met en place des politiques de sécurité et gère les incidents de sécurité en collaboration avec les équipes informatiques. C'est un poste crucial qui nécessite une certaine expérience. Notre formation RSSI vous permettra d'occuper ce poste à un niveau junior, accompagné par un professionnel plus senior.

L'Ethical Hacking et la Cyberdéfense enseignés par des professionnels

Analyst SOC, Senior Pentester, Ethical Hacker : les maîtres Jedha, ce sont eux ! Nos intervenants et les auteurs de nos formations sont des spécialistes aguerris en Cybersécurité. Ils ont tous une double casquette de professionnel et d'enseignant qui leur permet d'avoir un véritable savoir-faire en cybersécurité. Nos formations sont conçues de manière vous transmettre cette expertise.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Jordan Douliez
Jordan Douliez
Ingénieur Sécurité
 @
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Lire plus
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Dois-je venir avec mon propre ordinateur ?

Quelles études pour travailler dans la cybersécurité ?

Où se former en Cybersécurité ?

Peut-on se reconvertir dans la Cybersécurité sans diplôme ?

Quels sont les débouchés d'une formation en cybersécurité ?

Quelle langue est utilisée lors de la formation ?

Quel est le prix de la formation en cybersécurité ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Nous avons bien reçu votre demande !
Le syllabus de nos formations vous parviendra par e-mail d'ici quelques minutes.
Oops! Something went wrong while submitting the form.