NOTRE FORMATION

Analyste en cybersécurité

Bootcamp (11 semaines)
ou
Continu (9 mois)
Prochaines rentrées :
02
avril 2024
06
mai 2024
icon check
Certification “Analyser les incidents de sécurité détectés”
France compétences logo
icon check
SecNumedu, le label de référence délivré par l’ANSSI pour des formations d’excellence en cybersécurité.
SecNumedu logo
icon check
Obtention de la certification Certified Stormshield Network Administrator (CSNA)
SecNumedu logo

Découvrez le programme de formation !

Contenu de la formation (315h)

lock icon
(47h)
1 - Fondamentaux des systèmes et réseaux
warning icon
(43h)
2 - Détection d'intrusion
war icon
(32h)
3 - Ethical Hacking
check icon
(32h)
4 - Cryptographie & Durcissement des systèmes
lock icon
(32h)
5 - Forensique et réponses aux incidents
question icon
(27h)
6 - SIEM Splunk avancée
shield icon
(27h)
7 - Sécurité des réseaux
project icon
(27h)
8 - SIEM Splunk
check icon
(27h)
9 - APT & Mitre ATT&CKk
lock icon
(21h)
10 - Les fondamentaux de la cybersécurité et du SOC
lock icon
1 - Fondamentaux des systèmes et réseaux
(47h)
shield icon
2 - Les fondamentaux de la cybersécurité et du SOC
(21h)
war icon
3 - Sécurité des réseaux
(27h)
check icon
4 - Cryptographie & Durcissement des systèmes
(32h)
warning chat icon
5 - SIEM Splunk
(27h)
computer icon
6 - SIEM Splunk avancée
(27h)
lock-up icon
7 - Ethical Hacking
(32h)
lock icon
8 - APT & Mitre ATT&CK
(22h)
buildings icon
9 - Détection d’intrusion
(43h)
question icon
10 - Forensique et réponses aux incidents
(32h)

Notre simulateur d’attaque

Au cours de la formation, vous aurez l'occasion d'être en immersion totale dans un simulateur d'attaque.

Cela vous permettra d'être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.

Prendre un rendez-vous → Télécharger le syllabus →
Logo CPF
Logo transition pro
Logo pole emploi
Logo ministere du travail français

Comment financer la formation ?

Reconnue par l’Etat, la formation d'Analyste Cybersécurité peut être prise en charge grâce à vos droits CPF !
Si vous êtes en recherche d’emploi, la formation peut être prise en charge à 100% par Pôle Emploi ou bénéficier d’un abondement sur votre CPF.
Si vous êtes salarié, vous pouvez demander à votre entreprise de vous financer la formation.

Le reste à charge peut être échelonné jusqu’à 12 fois.

La formation vue par nos alumni

Consultant en Cybersécurité chez @Silicom SAS et alumni chez Cyber Univeristy aujourd’hui, Abdoulaye Traore vous raconte en vidéo comment la cyber intervient dans son quotidien !

Ayant suivi le cursus en format continu, il vous raconte notamment son expérience au sein de Cyber University et ce qu’il a apprécié durant la formation.

DECOUVRIR LE PROGRAMME →

logo BNP logo Axa logo April logo Accor logo Bouygues logo Ariane logo Replublique france logo Michelin

question icon Vous avez des questions ? Nous avons les réponses.

La cybersécurité est l'ensemble des pratiques, technologies, processus et mécanismes visant à protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les cyberattaques, les violations de données, les fraudes en ligne et autres menaces potentielles. Elle englobe plusieurs domaines, notamment la sécurité des réseaux, la sécurité des systèmes d'exploitation, la sécurité des applications, la sécurité des données et la sécurité des utilisateurs.

Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.

Le métier d'analyste en cybersécurité opérationnelle consiste à surveiller et à analyser les systèmes informatiques d'une organisation pour détecter les menaces potentielles, les vulnérabilités et les incidents de sécurité. Les analystes en cybersécurité opérationnelle sont chargés de surveiller en temps réel les systèmes informatiques de l'organisation, d'identifier les comportements suspects et de les traiter rapidement pour minimiser les risques de compromission.

Ces experts du domaine de la cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu'à l'écrit. En effet, en fin de mission, il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.

  • Surveiller les journaux d'événements et les alertes de sécurité pour détecter les comportements suspects.
  • Analyser les incidents de sécurité pour comprendre les causes et les impacts potentiels.
  • Gérer les incidents de sécurité, en coordonnant les efforts de réponse et en minimisant les impacts.
  • Identifier les vulnérabilités des systèmes informatiques et des réseaux et travailler avec les équipes de développement et d'infrastructure pour les résoudre.
  • Participer à des exercices de réponse aux incidents de sécurité pour renforcer la préparation de l'organisation à des événements de sécurité majeurs.
  • Réaliser des audits de sécurité tant en internes qu’externes
  • Mettre à jour les plans de reprise et de réponse aux incidents
  • Identifier la cause première des failles en analysant la sécurité
  • Collaborer avec des fournisseurs tiers pour obtenir une autorisation de sécurité, puis vérifier l’accès

Bien que les analystes en cybersécurité opérationnelle et les gestionnaires de la sécurité des données, des réseaux et des systèmes aient des rôles similaires en matière de protection des systèmes informatiques contre les menaces de sécurité, il y a des différences significatives entre ces deux métiers.

Un analyste en cybersécurité opérationnelle est principalement responsable de surveiller les systèmes informatiques, de détecter les comportements suspects, d'analyser les incidents de sécurité et de gérer les incidents de sécurité en temps réel. Les analystes en cybersécurité opérationnelle ont souvent des compétences techniques approfondies pour analyser les journaux d'événements, configurer des outils de sécurité et identifier les vulnérabilités des systèmes informatiques. Ils sont souvent impliqués dans la réponse aux incidents de sécurité, en travaillant avec d'autres équipes pour réduire les risques et minimiser les impacts.

D'un autre côté, un gestionnaire de la sécurité des données, des réseaux et des systèmes est responsable de la planification, de la conception, de la mise en œuvre et de la gestion de la sécurité des systèmes informatiques d'une organisation. Les gestionnaires de la sécurité ont souvent des compétences en gestion de projet et en leadership pour coordonner les efforts de sécurité avec d'autres départements de l'organisation. Ils peuvent être impliqués dans l'élaboration de politiques de sécurité, la gestion des budgets de sécurité, la sélection et la mise en œuvre des technologies de sécurité appropriées et la planification des exercices de réponse aux incidents de sécurité.

Quel que soit le poste ou l’organisation pour laquelle vous souhaitez travailler, ces deux étapes vous aideront à vous préparer à devenir Analyste Cybersécurité Opérationnelle.

1. Acquérez une expérience pertinente

Bien qu’être officiellement embauché en tant qu’analyste en cybersécurité nécessite une licence au minimum et des certifications connexes, vous pouvez acquérir à l’avance une expérience professionnelle pertinente qui vous aidera lorsque vous commencerez à postuler pour des emplois. De nombreuses personnes occupent d’autres emplois dans les technologies de l’information avant d’envisager de changer pour devenir analyste de la sécurité, par exemple. Même un emploi universitaire en informatique peut être utile pour développer vos compétences pertinentes et dynamiser votre CV. Les stages universitaires ou les stages pratiques sont également d’excellents moyens d’acquérir une expérience pertinente avant de postuler pour un poste d’analyste officiel. Devenir analyste en cybersécurité est une carrière d’avenir. La Cyber University, issue une collaboration entre DataScientest et ISE Systems, propose une formation certifiante d’analyste en cybersécurité répondant à ce besoin, constituée de plus de 110 heures de travaux pratiques, 365 heures de formation dont 40 heures dédiées à un projet.

2. Rédigez un CV solide

Un CV bien rédigé peut vous distinguer des candidats aux qualifications similaires et augmenter vos chances d’être convoqué à un entretien. En plus de votre formation et de vos certifications, un CV solide mettra en évidence les compétences professionnelles transférables que vous avez développées au cours de votre stage ou de vos expériences de travail antérieures. Dans le cas d’un analyste en cybersécurité, cela comprend les compétences techniques et analytiques nécessaires pour prévenir ou empêcher les cyberattaques, ainsi que les compétences interpersonnelles essentielles pour exceller dans le rôle. Les candidats débutants peuvent s’assurer que leur CV soit compétitif en incluant l’ensemble de leurs formations et tous les honneurs obtenus, toutes les langues qu’ils parlent et/ou toutes les organisations professionnelles auxquelles ils appartiennent. Une déclaration récapitulative solide est également essentielle pour un CV léger, mais efficace. Adapter votre CV au poste spécifique pour lequel vous postulez en incluant des mots-clés de la description de poste et en mettant en évidence les compétences transférables les plus pertinentes est également une étape essentielle pour garantir la réussite du processus de candidature.

Afin d’intégrer la formation D'Analyste en Cybersécurité Opérationnelle, il convient d’avoir obtenu un titre de niveau 5 (équivalent à un bac +2) en systèmes et réseaux. Justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.
Pour les candidats ne présentant pas le niveau de qualification requis, une dérogation est possible sur dossier et test écrit.

Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et de diffuser les résultats d’analyse.

Le bloc Inforensic vous permettra d’identifier et d'évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d'urgence à mettre en place pour en limiter la propagation.

Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

Premièrement, un format hybride : rythmée par 85 % des cours asynchrones sur notre plateforme coachée et 15 % de masterclass en visioconférence. Ce format innovant permet d’allier flexibilité et suivi pour un meilleur apprentissage. Durant la partie autonome de la formation, nos professeurs sont joignables via un live chat : ils suivent votre progression et sont à vos côtés pour vous motiver à avancer ! Chaque responsable accompagne une quinzaine d’apprenants, ce qui assure disponibilité et écoute tout au long de votre parcours.

Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !

Notre plateforme d'e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100 %.

En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”. Apprendre par la pratique et valoriser son profil

Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. À travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.

Lors des différentes formations à la cybersécurité de CyberUniversity, vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d'exploitation mobiles iOS et Android.

Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisés dans le secteur de la cybersécurité. Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI). En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.

Vous souhaitez vous former en cybersécurité ? Plusieurs financements sont possibles.

  • La formation d'Analyste en Cybersécurité peut être prise en charge à hauteur de 5 000 euros grâce à vos droits CPF.
  • Si vous êtes en recherche d'emploi, Pôle Emploi peut prendre en charge à 100 % votre formation, vous pouvez faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge la totalité du coût de la formation
  • Si vous êtes actuellement en poste en entreprise, celle-ci peut financer votre formation et vous pouvez être éligible à une aide toute l’année via l’OPCO.
  • Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500 € de frais de dossier lors de votre inscription et échelonner le reste à charge sur 3, 6,10 ou 12 mensualités.

Évidemment !
Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.
De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Notre formation d’Analyste en Cybersécurité Opérationnelle vous permettra d’obtenir un certificat de formation délivré par l'Université Paris 1- La Sorbonne.
Vous pouvez dès lors bénéficier de la reconnaissance d’une Université de rang mondial. Cette attestation de formation est un gage de qualité garantissant un contenu complet à chacun de nos apprenants.
La validation des compétences développées au cours de notre formation en cybersécurité, le titre RS5021 “Analyser les incidents de sécurité détectés” de Simplon reconnu par l’État.

Chez CyberUniversity, pas de QCM automatisé, chaque copie est corrigée à la main par nos enseignants, avec des remarques et conseils adaptés à chaque élève.

Deux aspects sont évalués par l’équipe pédagogique :

  • Cas pratiques sur la plateforme en ligne
  • Mises en situation professionnelles en mode projet (environ 40 heures)

Un dispositif d'évaluation tout au long de votre démarche de formation a également été mis en place. Dès votre premier rendez-vous avec un conseiller Cyber University, nous recueillons vos attentes et vos besoins en formation. Avant de valider votre entrée en formation, un test de positionnement vous est envoyé et vos acquis sont régulièrement évalués à l’aide d’examens à la fin de chaque module. À la fin de la formation, à travers un questionnaire de satisfaction, nous recueillons vos ressentis et appréciations.

Le délai d’inscription à une formation dépend du moyen de financement que vous choisissez :

  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
  • La région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.

Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers :

  • L’administrateur sécurité, c’est un informaticien responsable de la gestion des équipements de sécurité du système d'information d'une organisation.
  • L’administrateur de réseau est chargé de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise ou d’une organisation.
  • Analyste Cybersécurité Opérationnelle : Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d'exploitation, son rôle est de les analyser et les décortiquer jusqu'à ce qu’il comprenne la source de l'infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.
  • Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l'information dans l'entreprise, et gérer le déploiement et l'animation du dispositif de gestion des risques.
  • De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d'information de l'entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l'intégrité de système d'information et des données.
  • Le Correspondant Sécurité Opérationnelle s'occupe principalement de la sécurité des informations liées aux opérations effectuées par l'entreprise. Grâce à divers outils, il s'assure de la sécurité informatique de son organisation.
  • Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.
  • Une fois formé en cybersécurité, vous pourrez devenir Pentester. C'est lui qui réalise des tests d'intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.
  • Enfin, le responsable de sécurité des systèmes d'information (SI) met en échec les virus et repousse les tentatives d'intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l'ensemble des collaborateurs de l'entreprise aux enjeux de la sécurité.

CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions.
Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation : mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici.

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu, et ce, même après la fin de votre formation.

Morgane, notre career managers vous est entièrement dédiée tout au long de votre formation. Il est possible de prendre RDV individuellement avec elle afin de vous accompagner et de répondre à vos questions sur votre projet de carrière.

Chaque mois :

  • Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi avec différents sujets sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. A ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.
  • Vous bénéficiez d'un atelier carrière avec l'intervention d'une consultante senior experte. Différents sujets pour aider dans la recherche d'emploi sont abordés : comment combattre le syndrome de l'imposteur, comment se créer un réseau, comment rédiger un bon CV et Linkedin orienté Data.
  • Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips.

D’autre part, des actions concrètes sont mises en place afin de vous accompagner dans votre recherche d’emploi : le salon du recrutement organisé par DataScientest avec ses entreprises partenaires, organisation de Webinars avec des intervenants experts en data, actions de communication pour booster votre visibilité (Concours CV, Articles projet publiés sur le blog et des médias externes de référence).

Enfin, sachez qu'un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d'emplois.

Pour connaître toutes les actions de DataScientest en accompagnement carrières, cliquez sur ce lien.

La communauté CyberAlumni est une communauté LinkedIn qui regroupe les anciens élèves DataScientest et CyberUniversity. Sur cette page, des questions, des conseils et des nouvelles technologiques sont partagés dans l’intérêt de tous. Vous serez invités à la rejoindre au début de votre formation. Également au programme : opportunités business, networking et évènements (afterworks, salons, CyberChallenges...).

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En parallèle, chaque mois des activités sont organisées par notre pôle vie du programme : ice breakers, "qui veut gagner des millions de data", afterwork... ce qui permet d'augmenter un peu plus la cohésion entre apprenants et alumni.

Person typing on the laptop

Vous êtes intéressé ?
Alors, prenez rendez-vous avec nos conseillers.

Prendre rendez-vous →

Découvrez le programme de formation !

favicon
Adresse: 1 Terrasse Bellini 92800, Puteaux
Téléphone: 09 80 80 79 49
© 2024 CyberUniversity. All rights reserved.