Devenez Analyste
en CYBER sécurité*

*ou Gestionnaire de la sécurité des données, des réseaux et des systèmes

Prochain lancement : 15 Mars 2022

  • +110 H
      de travaux pratiques
  • 268 H
      de formation
  • 32 H
      consacrées au projet
Character Cyber SecurityGraphical design

Vous souhaitez vous former ?

Notre cursus

Database illustration
1. Fondamentaux de la Cybersécurité

Consolider ou acquérir les connaissances nécessaires
à la compréhension
de la cybersécurité en environnement IT et industriel.

Balance illustration
2. Comprendre le contexte juridique et normatif

Comprendre les enjeux juridiques relatifs à la protection des données.

Tasklist illustration
3. Les composantes de la cyberdéfense

Connaître les contre-mesures d’une vulnérabilité et appliquer les principes de sécurité.

Strategy illustration
4. Les stratégies d’attaques

Connaître les principaux outils et méthodes d’attaques et comprendre le processus d’une attaque.

Defense illustration
5. Les stratégies de défenses

Apprendre à détecter une attaque, connaître les outils d’investigation et appréhender l’activité d’un SOC.

Virus illustration
6. La gestion de crise cyber

Se préparer à gérer une cybercrise et apprendre à éprouver son processus de gestion de cybercrise.

Digital illustration
7. Le besoin en renseignement

Se familiariser avec les missions et savoir-faire d’un analyste SOC, l’expert du renseignement cyber.

Rocket illustration
Projet fil rouge

Mise en pratique au travers d’un projet SOC Build & Run :

  • Installation & configuration SIEM
  • Connexion puits de log & surveillance des flux
  • Création & lancement d’attaques
  • Détection & Investigation
  • Remédiation : Création de règles

tarif de la formation : 6500€*

*Possibilité de payer en plusieurs fois

Prendre RDV

Certifications & passerelles

Les certifications possibles

  • FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics

Les passerelles et débouchés

  • Expert en sécurité des systèmes d’information
  • Expert en cyber sécurité
  • Expert sécurité informatique
  • Opérateur analyste SOC
  • Coordinateur sécurité
  • Consultant en cyber sécurité
  • Architecte sécurité
  • Spécialiste en développement sécurité

Profil souhaité

  • Connaissance des systèmes d’exploitation Windows et/ou UNIX/LINUX
  • Bac +2 en systèmes et réseaux ou équivalent (niveau 5)
  • Connaissances en réseau et TCP/IP
Office in CyberSecurity

Quelles sont les missions d’un Analyste Cyber ?

L’analyste SOC traite les incidents de sécurité qui sont détectés par le SOC et mène
une analyse approfondie de ces incidents.

Ses missions s’articulent autour de 3 pilliers :

Surveillance et maintien
de la sécurité

Il prend la relève de l’analyste SOC 1. Ce dernier détecte l’incident et l’analyste SOC 2 mène une enquête approfondie en remontant aux sources de l’incident. Il participe également à la gestion de la crise aux côtés du CSIRT et des analystes de niveau 3.

Veille et amélioration
des systèmes

Il est le responsable du plan d’amélioration de l’efficacité du service et des règles de détection. Il participe à l’amélioration continue du service (niveau de détection, processus, procédures opérationnelles, efficacité du service, rapports sur le service).

Relation client

Il est le référent technique du client. Il lui fournit des recommandations ou des solutions de contournement afin de réduire l’impact commercial.

Prendre RDV

Rejoindre
la Cyber University

Board in security office

L’offre d’emploi dans le monde de la cybersécurité a considérablement augmenté au cours de ces dernières années.

Si les entreprises ont le sentiment que leurs données sont de plus en plus menacées à mesure que le monde se connecte, elles s’arrachent les jeunes talents capables de faire face aux pirates informatiques les plus redoutables.

C’est dans ce contexte de disruption numérique que nous vous fournissons les meilleures armes pour rentrer dans ce marché florissant et devenir le prochain Analyste SOC que les entreprises se disputeront.

Pourquoi nous choisir ?

Rejoindre la Cyber University, c’est bénéficier de l’expertise pédagogique de l’un des meilleurs cabinets de conseil en systèmes d’information, ISE Systems.

À la Cyber University, nous sommes convaincus de l’efficacité de la méthode learning by doing. C’est la raison pour laquelle nous proposons plus de 110h de travaux de mise en pratique en parallèle de vos cours théoriques ainsi qu’un projet SOC build & run afin de consolider vos acquis.

Tasklist digital

La Cyber University s’appuie également sur une pédagogie flexible qui s’adapte à vos contraintes. Elle est fondée sur un format blended learning qui allie la souplesse de l’asynchrone et l’accompagnement des professeurs notamment lors des masterclass.

FAQ

Cybersécurité : de quoi s’agit-il ?

remove
remove

Qu’est-ce que la Cybersécurité ?

La cybersécurité regroupe l’ensemble des pratiques visant à protéger la confidentialité, l’intégrité et la disponibilité des informations. Aussi appelée sécurité informatique ou sécurité de systèmes d’information, elle s’applique à tous les appareils informatiques (ordinateurs, serveurs, mobiles, réseaux, base de données...), et vise principalement à les mettre à l’abri d’éventuelles attaques malveillantes.


Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.


Les quantités de données sont telles aujourd’hui que les moyens mobilisés pour les protéger doivent se perfectionner et monter en puissance. Le Big Data favorise les cyber menaces, tant les données deviennent précieuses et monnayables, et aucune entreprise n’est à l’abri d’attaques informatiques. Effectivement, d’après l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), le nombre de cyberattaques a été multiplié par 4 en 2020, causant des dommages financiers 6 fois plus importants que pendant l’année 2019.


Voilà qu’à l’ère du Big Data, la cybersécurité n’est plus une formalité, mais une obligation pour toute entreprise qui souhaite protéger ses données et ses profits.

remove
remove

Pourquoi est-ce important aujourd’hui ?

Les besoins en compétence dans la cybersécurité sont en pleine explosion. D’après un rapport de l’ISC (International Information Systems Security Certification Consortium), d’ici 2022, 350 000 postes seraient à pouvoir dans le domaine de la cybersécurité en Europe.

Comme évoqué plus haut, les cyberattaques s’intensifient d’années en années, et sont de plus en plus sophistiquées. Les hackers ne manquent pas d’imagination pour récupérer des données ou endommager les systèmes informatiques des entreprises, avec des virus, des spyware (programmes espions), des ransomware (programme qui verrouille les fichiers jusqu’à qu’une rançon soit payée), etc.

En plus de cette inventivité décuplée ces derniers temps, les hackers peuvent bénéficier de la transformation digitale menée par de plus en plus d’entreprises. Aujourd’hui et depuis plusieurs années déjà, la digitalisation des entreprises s’est accélérée, et avec elle, la fréquence des cyberattaques et cybermenaces… Nous sommes dans le moment charnière où les entreprises doivent prendre le contrôle de leurs systèmes informatiques, et les sécuriser autant qu’elles le peuvent. C’est vital pour toute entreprise, et nécessaire pour accompagner la transition digitale.

remove
remove

En quoi consiste le métier d’analyste SOC 2, expert en cybersécurité ?

En conséquence de ces attaques, de nombreuses formations en cybersécurité sont apparues sur le marché. Elles permettent aux initiés des systèmes d’information de monter en compétences dans le domaine de la sécurité informatique en devenant des analystes SOC 2.

Ces experts du domaine de la Cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu'à l'écrit. En effet, en fin de mission il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.

remove
remove

Quelle est la différence entre un analyste SOC et un gestionnaire de la sécurité des données, des réseaux et des systèmes ?

La formation s’intitule également Analyste SOC. Un SOC, ou Security Operations Center, est une division au sein d’une entreprise qui assure la sécurité de l'organisation et surtout le volet sécurité de l'information. Le candidat apprend donc à exercer ce métier.

Néanmoins, toutes les entreprises ne sont pas dotées d’un SOC, et font donc appel à des prestataires externes, dont l’intitulé de métier sera Gestionnaire de la sécurité des données, des systèmes et des réseaux. Ainsi, la formation prépare à ces deux métiers, dont les missions sont semblables.

DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l'intitulé "Gestionnaire de la sécurité des données, des réseaux et des systèmes" actuellement en cours.

remove
remove

Où se former en cybersécurité ?

A tout moment de votre carrière ou de vos études, vous pouvez faire le choix de vous orienter vers la cybersécurité.


Vous pouvez, dès l’obtention de votre Baccalauréat, vous diriger vers une école d’ingénieur, en prévoyant de vous spécialiser en sécurité informatique en fin de formation. Du côté des universités, elles proposent des masters SSI (Sécurité des systèmes informatiques). Cependant, très peu d’écoles ou d’universités offrent la possibilité d’accéder à une filière 100% consacrée à la cybersécurité.


Lorsque vous rejoignez la Cyber University, vous pouvez directement choisir de vous former comme autodidacte grâce à une formation en ligne, leader de la formation en Cybersécurité. Nous choisir c’est bénéficier d’une plateforme de e-learning full SaaS, sécurisée et en ligne. Nous proposons un parcours de formation à la cybersécurité complet et unique, dispensé par nos partenaires experts de chez ISE Systems, et se basant sur la technique du “learning by doing”, avec 85% de pratique et 15% de masterclass.

remove
remove

Quels sont les prérequis pour se former en cybersécurité ?

Des prérequis existent pour pouvoir suivre la formation de la Cyber University. Pour assurer un taux de complétion de nos apprenants de 100%, il leur est demandé d’avoir de bonnes connaissances des systèmes d’exploitations Windows et Linux et/ou UNIX/LINUX, d’avoir un Bac +2 en systèmes et réseaux ou équivalent, et de s’y connaître un minimum sur les réseaux et TCP/IP.

Financement

remove
remove

Les financements éligibles

Vous souhaitez vous former en Cybersécurité plusieurs financements sont possibles.


Le Compte personnel de formation (CPF) vous permet durant toute votre vie active d’acquérir des droits à la formation mobilisables tout au long de votre vie professionnelle. Depuis 2020, chaque année, si vous effectuez une durée de travail supérieure ou égale à la moitié d’un temps plein sur l’ensemble de l’année. L'État vous verse 500 euros par an pour vous former (le montant est plafonné à 5000€). Vous pouvez alors utiliser cette somme pour financer les certifications professionnelles et les attestations de validations reconnues par le répertoire national des certifications professionnelles (RNCP). Vous pourrez donc utiliser le montant de votre compte CPF pour financer votre formation en cybersécurité.


Le CPF de transition également appelé Projet de Transition Professionnel (PTP) vous permet de vous absenter du poste que vous occupez pour suivre une formation certifiante avec pour objectif d’évoluer professionnellement. Grâce à ce dispositif vous bénéficiez d'un congé spécifique afin de suivre une formation. Pour en bénéficier vous devez justifier d'une activité salariée d'au moins 2 ans consécutifs ou non, dont 1 an dans la même entreprise, quelle que soit la nature des contrats.


Le Contrat de Sécurisation Professionnelle (CSP) vous est destiné si vous avez été licencié pour motif économique. Ce dispositif a pour objectif de favoriser une reconversion du salarié, il peut comprendre des périodes de formation et vous être utile si vous souhaitez vous former à la cybersécurité.


Toujours en cas de licenciement pour motif économique, l'employeur doit mettre en œuvre un plan de sauvegarde de l'emploi (PSE). Ce plan vise à éviter les licenciements ou à en limiter le nombre. Le plan prévoit notamment des actions de formation, de validation des acquis de l'expérience (VAE) ou de reconversion de nature à faciliter le reclassement interne ou externe des salariés sur des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Un bon moyen pour gagner en compétence si vous êtes déjà dans la data et souhaitez évoluer vers la cybersécurité.


Lorsqu’une entreprise rencontre des difficultés économiques, elle peut proposer à ses employés un Plan de Départ Volontaire (PDV) au lieu de procéder à des licenciements. Ce plan se définit par une rupture amiable du contrat de travail sur la base du volontariat. Il a pour but de diminuer les effectifs de l’entreprise sans forcer les départs. Le Plan de Départ Volontaire prévoit des aides en vue de financer des actions de formation ayant pour but de favoriser le retour à l’emploi.


Vous êtes demandeur d’emploi inscrits à Pôle emploi, en accompagnement Contrat de Reclassement Professionnel (CRP) ou Contrat de Transition Professionnelle (CTP) ou Contrat de Sécurisation Professionnelle (CSP)? Vous pouvez également faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge soit la totalité du coût de la formation soit venir en complément d’autres financements.


Les résidents de la Région Ile de France, peuvent bénéficier de l’Aide Individuelle Régionale vers l’Emploi (AIRE). Cette aide vient en complément des autres aides et concerne les formations facilitant le retour, l'accès ou le maintien en emploi sur des secteurs en tension de recrutement en Île-de-France, dont fait partie la Cybersécurité. A noter que pour être disposer de l’AIRE, vous devez rejoindre une formation certifiante, c’est-à-dire menant vers un diplôme. Cette formation doit être référencée sur les réseaux du Carif Oref par un numéro Certif Info, et ne pas faire partie de l'offre collective certifiante de la Région. Le centre de formation concerné doit être référencé et situé en Île-de-France. Enfin, veillez à observer un délai de 6 semaines minimum entre la date de dépôt du dossier et la date d'entrée en formation.


Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir  au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500€ de frais de dossier lorsque vous vous inscrivez, et découper le reste des frais de formation (6000€) en 3 parties égales à régler au début des 3 premiers mois de la formation.

remove
remove

Est-il possible d’échelonner le paiement de la formation ?

Afin que chacun puisse se permettre de suivre notre formation, nous vous proposons d’échelonner votre paiement. Vous pouvez découper votre paiement de la manière suivante : 500€ de frais de dossier lorsque vous vous inscrivez, et le reste (6000€) est découpé en 3 parties égales à régler au début des 3 premiers mois de la formation.

Notre formation

remove
remove

Quel est le format de la formation ?

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.


Premièrement notre format hybride: nos formations sont composées d’environ 15% de cours théoriques en masterclass et 85% d’exercices pratiques sur notre plateforme de e-learning. Notre plateforme vous donne accès à une grande quantité de cas pratiques, qui vous permettront d’appliquer les connaissances que vous avez acquises durant les modules de la Cyber University. En parallèle, vous pourrez suivre des masterclass en visioconférence ou en présentiel, délivrées par nos partenaires experts en cybersécurité de chez ISE Systems. Le sujet des masterclass varie: corrections de use case concrets, cours magistraux,thèmes spéciaux, concours de cohortes… Nos experts ne manquent pas d’imagination pour vous délivrer des masterclass intéressantes, utiles et agréables à suivre !


Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !


Notre plateforme de e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble, et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100%.


En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”.

Apprendre par la pratique et valoriser son profil

Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. A travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.

remove
remove

Quelles sont les compétences abordées durant la formation ?

La formation se compose d’une partie théorique de 620 heures réparties en deux blocs: le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.


Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.


Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d'urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.

Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.

remove
remove

Quelles solutions techniques vais-je utiliser durant la formation ?

Lors des différentes formations à la cybersécurité de Cyber University vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d'exploitation mobiles iOS et Android. Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisé dans le secteur de la cybersécurité. Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI). En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.

remove
remove

Comment vais-je trouver un emploi ?

Suite à la formation cybersécurité, vous bénéficierez d’un accompagnement personnalisé vers l’emploi. Vous découvrirez comment vous positionner sur le marché du travail afin de décrocher votre premier emploi dans le domaine de la cybersécurité. Notre équipe vous accompagnera également lors de séances de coaching pour améliorer votre CV, rédiger une lettre de motivation efficace ou optimiser votre profil Linkedin pour qu’il soit remarqué par un maximum de recruteurs. Nous organisons aussi des Job Datings ou vous pourrez rencontrer nos entreprises partenaires et différents professionnels du secteur du secteur dans un objectif d'échanges et de networking.

remove
remove

Y a-t-il des certifications accessibles à l’issue de la formation ?

Nous vous délivrons une certification de la Cyber University, qui précise le temps que vous avez passé dans notre formation, et le niveau élevé en cybersécurité que vous avez réussi à atteindre.


Les certifications possibles, que vous pouvez passer après notre formation, et qui vous permettent de valider des blocs de compétences inscrites au RNCP, sont les suivantes :


FOR508 : Advanced Incident Response, Threat Hunting, and Digital Forensics

remove
remove

Quand dois-je postuler ?

Nous préférons que vous postuliez deux semaines au moins avant le début de la formation pour s’assurer de bien gérer votre inscription.


Mais n’hésitez pas à venir vers nous, même si la formation se déroule dans des délais très rapprochés. Nous ferons tout ce qui est possible pour vous inscrire à notre formation.

remove
remove

Je suis en activité professionnelle, puis-je quand même suivre la formation ?

Évidemment ! Nous avons étalé la formation sur 6 mois pour permettre à nos apprenants d’exercer leur activité professionnelle pendant qu’ils se forment. Vous devrez libérer 8 à 10 heures par semaine, et vous connecter lors des Masterclass de 2h, chaque semaine, à des horaires convenables.

remove
remove

À quels emplois puis-je prétendre à la suite d’une formation en cybersécurité ?

Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers:


L’administrateur sécurité, c’est informaticien responsable de la gestion des équipements de sécurité du système d'information d'une organisation.


L’administrateur de réseau est chargé de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise où d’une organisation.


L’analyste sécurité Consultant en cybersécurité: Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d'exploitation, son rôle est de les analyser et les décortiquer jusqu'à ce qu’il comprenne la source de l'infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.


Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l'information dans l'entreprise,  et gérer le déploiement et l'animation du dispositif de gestion des risques.


De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d'information de l'entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l'intégrité de système d'information et des données.


Le Correspondant Sécurité Opérationnelle s'occupe principalement de la sécurité des informations liées aux opérations effectuées par l'entreprise. Grâce à divers outils, il s'assure de la sécurité informatique de son organisation.


Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.


Une fois formé en cybersécurité, vous pourrez devenir Pentester. C'est lui qui réalise des tests d'intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.


Enfin, le responsable de sécurité des systèmes d'information (SI) met en échec les virus et repousse les tentatives d'intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l'ensemble des collaborateurs de l'entreprise aux enjeux de la sécurité.