Cybersécurité
Fullstack

Formation Responsable de la Sécurité des Systèmes d'Information

En 450h de formation, maîtrisez tous les pans de la sécurité informatique, apprenez à protéger une infrastructure et obtenez votre premier poste de RSSI.

Prochaines formations :

Prendre RDV
Télécharger le syllabus
Construisez votre futur dans la data

Devenez RSSI en 450h

Face aux menaces de cyber-attaques, les entreprises ont besoin d'experts en cybersécurité, capables de protéger leurs systèmes d'information. Pour cela, elles recrutent en nombre des RSSI à des salaires très attractifs.

À la fin de votre formation en Cybersécurité chez Jedha, vous serez capable de :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Cybersécurité

Le programme de notre formation pour devenir RSSI

Contenu de la card compilé au chargement

Contenu de la card compilé au chargement

Voir le programme complet

Menaces Cyber

Dans ce premier module, vous découvrirez les principales menaces en cybersécurité ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.

Vous apprendrez à analyser des rapports de cybersécurité, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).

Outils & Technologies

Compétences maîtrisées

  • MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
  • OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
  • OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.

Sécurité des applications

Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.

Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.

Outils & Technologies

Compétences maîtrisées

  • Phishing : mise en place de campagne de sensibilisation.
  • SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
  • Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
  • Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).

Sécurité des réseaux

Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.

À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).

Outils & Technologies

Compétences maîtrisées

  • OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
  • Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
  • Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.

Sécurité des systèmes

Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).

La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.

Outils & Technologies

Compétences maîtrisées

  • Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
  • LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
  • Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
  • Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).

Purple Team

Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.

Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.

Outils & Technologies

Compétences maîtrisées

  • Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
  • Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
  • Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
  • Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.

Carrière & Projet final

Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.

Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.

Outils & Technologies

Compétences maîtrisées

  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.

Obtenez une certification Bac+4 en 3 mois

À l'issue de votre formation pour devenir RSSI, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

Décrochez le poste de vos rêves dans la Cyber

93%

des élèves inscrits à nos formations Cyber complètent leur formation

+9 500 €

Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)

97%

de nos alumni se sentent mieux dans leur nouvelle carrière

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

  • Excellence académique et technique
  • Apprentissage par la pratique
  • Formations adaptées à vos besoins
4,9/5
Meilleure formation en France
Découvrez le programme détaillé
Oups, une erreur est survenue !
Rechargez la page et ressayez d'envoyer le formulaire.

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps plein

Dernières places
20Oct2025
27Jan2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps plein

Dernières places
12Jan2026
03Apr2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps plein

Dernières places
02Feb2026
27Apr2026
Du lundi au vendredi
10h - 18h
S'inscrire

Temps partiel

Dernières places
24Nov2025
21Jun2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Temps partiel

Dernières places
19Jan2026
16Aug2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Temps partiel

Dernières places
13Apr2026
08Nov2026
Coaching individuel à la demande
1 cours en direct par module
S'inscrire

Choisissez l’excellence pour vous former en Cybersécurité

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Reconversion réussie de Responsable Qualité à RSSI @ House of Aby

A suivi la formation Cybersécurité Fullstack

Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité

J'ai choisi Jedha pour me reconvertir dans la cybersécurité et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !

Voir plus

Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus

Comment postuler à notre formation RSSI ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

Financements

Concrétisez votre projet avec l’aide de notre équipe. Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Formez-vous à la sécurité des systèmes d'information

Réussissez votre reconversion comme Responsable de la sécurité des systèmes d'information avec notre formation. Vous pouvez la suivre sous forme accélérée à temps complet ou à temps partiel. La formation est disponible à distance ou en présentiel.

Etudiante en formation temps complet

Temps complet (3 mois)

insert-icon_pre-required_s24

Modalités

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

insert-icon_location_s24

Localisation

En ligne ou sur l'un de nos 17 campus

insert-icon_smiley_s24

Avantages

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
Etudiants en formation temps partiel

Temps partiel (7 mois)

insert-icon_pre-required_s24

Modalités

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 7 mois

insert-icon_location_s24

Localisation

En ligne

insert-icon_smiley_s24

Avantages

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde

Frais de formation

Comment financer votre formation pour devenir RSSI ?

Compte Personnel de Formation (CPF)

Notre formation est éligible au Compte Personnel de Formation (CPF). Vous pouvez utiliser tout ou partie de votre solde CPF pour la payer.

Paiement en plusieurs fois

Étalez le paiement de votre formation en 3 mensualités sans frais, ou en 6 à 12 mensualités avec frais grâce à notre partenaire GoCardless !

Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Télécharger le syllabus

Pourquoi devenir RSSI ?

Face aux cyber-attaques et à leurs conséquences financières, le RSSI occupe un rôle de plus en plus stratégique en entreprise. Et son salaire en est la conséquence. Il est d'autant plus attractif que le marché manque de Responsable de la Sécurité des Systèmes d'Information.

RSSI Junior

5000 postes à pourvoir
42k€ de salaire pour un junior

Ingénieur Cybersécurité

1 500 postes à pourvoir
39k€ de salaire pour un junior

Administrateur système et réseau

2 500 postes à pourvoir
45k€ de salaire pour un junior

Analyste SOC Niveau 1

250 postes à pourvoir
42k€ de salaire pour un junior

Vos questions sur les débouchés de la formation

No items found.

La sécurité des réseaux informatiques enseignée par des professionnels

Nos maîtres Jedha, ce sont de véritables experts ! Ces professionnels en Cybersécurité possèdent une solide expérience sur le terrain. Grâce à leur expertise concrète, ils vous transmettront des connaissances pratiques, directement applicables en entreprise.

Vos questions sur la formation

Comment devenir Responsable de la Sécurité des Systèmes d'Information ?

Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information ?

Pourquoi devenir RSSI ?

En quoi consiste le quotidien d'un RSSI ?

Quelles sont les compétences essentielles pour un RSSI ?

Quel est le salaire moyen pour un RSSI débutant ?

La formation est-elle en français ou en anglais ?

Quel est le coût total de la formation pour devenir RSSI ?

Dois-je venir avec mon propre ordinateur ?

Téléchargez le syllabus de nos formations

  • Excellence académique et technique
  • Apprentissage par la pratique
  • Formations adaptées à vos besoins
4,9/5
Meilleure formation en France
Découvrez le programme détaillé
Oups, une erreur est survenue !
Rechargez la page et ressayez d'envoyer le formulaire.