Formation Analyste Cybersécurité

Apprenez à analyser les incidents de sécurité détectés

Bootcamp (11 semaines)
ou
Continu (9 mois)
PROCHAINE RENTRÉE
21 novembre 2023
9 janvier 2024
PRIX DE LA FORMATION
6500€
icon certificationLogo sorbonne
Certifié par l'université
Paris I La Sorbonne
logo cpfLogo RSCH

Contenu de la formation

program
1 - Fondamentaux des systèmes et réseaux
(40h)
Fondamentaux des réseaux, Fondamentaux des systèmes Linux & Windows, Programmation et scripting
2 - Les fondamentaux de la cybersécurité et du SOC
(20h)
Introduction à la cybersécurité, Guide Juridique, Architecture et organisation d’un SOC
3 - Sécurité des réseaux
(20h)
Équipements de sécurité du réseau, Architecture sécurisée, Zero trust Network
4 - Cryptographie & Durcissement des systèmes
(30h)
Cryptographie et IGC, VPN, Durcissement des systèmes
5 - SIEM Splunk
(20h)
Introduction Splunk, Les commandes de base, Rapports et visualisation
6 - SIEM Splunk avancée
(25h)
Les commandes avancées, Rapport et visualisation avancée
7 - Ethical Hacking
(30h)
Méthodologie des tests d’intrusion, Techniques de Hacking, Rédaction de rapports
8 - APT & Mitre ATT&CK
(20h)
Etude d’attaque APT, Framework Mitre ATT&CK, Adversary Emulation
9 - Détection d’intrusion
(40h)
Règle de détection d’intrusion, Analyser les évènements et qualifier les incidents, Cyber Threat Intelligence
10 - Forensique et réponses aux incidents
(25h)
Réponse aux incidents, Computer Forensics, Préparation et gestion de Cybercrise

Notre simulateur

Au cours de la formation, vous aurez l'occasion d'être en immersion totale dans un simulateur d'attaque.

Cela vous permettra d'être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.

Un format d’apprentissage hybride

Allier apprentissage flexible sur plateforme et Masterclasses animées par un expert cyber, c’est le mélange qui a séduit nos alumni, et qui confère à nos formations un taux de complétion de +98% !

Notre méthode pédagogique est basée sur le learning by doing :

Application pratique : Tous nos modules de formation intègrent des exercices d’application pour que vous puissiez mettre en œuvre les concepts développés dans les cours.

Masterclass : Pour chaque module, 1 à 2 Masterclass sont organisées en direct avec un formateur permettant d’aborder les problématiques actuelles des technologies, méthodes et outils du domaine de la cybersécurité.

Les objectifs de la cybersécurité

L’objectif à l’issue de cette formation est de traiter les incidents de sécurité qui sont détectés par le SOC

Analyser

Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies

Qualifier un incident

Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée

Identifier les stratégies d'attaques

Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé

Préconiser

Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité



Améliorer la sécurité du système d'information

Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liée à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire.

Vous avez des questions sur les métiers de la cybersécurité ?

Les métiers de la Cyber ne cessent de se développer. Il est essentiel de bien définir chacun d’entre eux afin de mieux comprendre les attentes actuelles des entreprises et ainsi aligner formation et opportunités d’embauche.



Parmi eux, nous retrouvons l'Analyste Cybersécurité Opérationnelle, un métier en pleine expansion. Retrouvez toutes les informations utiles en téléchargeant la fiche : compétences attendues, technologies à utiliser, perspectives d’évolution et salaires.

Une double reconnaissance

Bénéficiez d’une double reconnaissance :

La certification “Analyser les incidents de sécurité détectés” de SIMPLON enregistrée au Répertoire Spécifique de France Compétences sous le numéro RS5021
RSCH
Un certificat de formation de l'université
Paris I La Sorbonne
Panthéon sorbonne formation continue
logo cpf

Comment financer la formation ?


Frais de formation : 6500 €

Reconnue par l’État, la formation d'Analyste Cybersécurité Opérationnelle peut être prise en charge grâce à vos droits CPF !

Si vous êtes en recherche d’emploi, la formation peut être prise en charge à 100 % par Pôle Emploi ou bénéficier d’un abondement sur votre CPF.

Si vous êtes salarié, vous pouvez demander à votre entreprise de vous financer la formation.

Le reste à charge peut être échelonné jusqu’à 12 fois.

La formation vue par nos alumnis

Consultant en Cybersécurité chez @Silicom SAS et alumni chez CyberUniversity aujourd’hui, Abdoulaye Traore vous raconte en vidéo comment la cyber intervient dans son quotidien !



Ayant suivi le cursus en format continu, il vous raconte notamment son expérience au sein de CyberUniversity et ce qu’il a apprécié durant la formation.

🎉 Notre formation vous intéresse ? Des lancements sont prévus tous les 2 mois.

 ? Vous avez des questions ? Nous avons les réponses.

Qu’est-ce que la cybersécurité ?

La cybersécurité est l'ensemble des pratiques, technologies, processus et mécanismes visant à protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les cyberattaques, les violations de données, les fraudes en ligne et autres menaces potentielles. Elle englobe plusieurs domaines, notamment la sécurité des réseaux, la sécurité des systèmes d'exploitation, la sécurité des applications, la sécurité des données et la sécurité des utilisateurs.

Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.

En quoi consiste le métier d’analyste Cybersécurité Opérationnelle ?

Le métier d'analyste en cybersécurité opérationnelle consiste à surveiller et à analyser les systèmes informatiques d'une organisation pour détecter les menaces potentielles, les vulnérabilités et les incidents de sécurité. Les analystes en cybersécurité opérationnelle sont chargés de surveiller en temps réel les systèmes informatiques de l'organisation, d'identifier les comportements suspects et de les traiter rapidement pour minimiser les risques de compromission.

Ces experts du domaine de la cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu'à l'écrit. En effet, en fin de mission, il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.

Autres responsabilités d’un analyste en cybersécurité

  • Surveiller les journaux d'événements et les alertes de sécurité pour détecter les comportements suspects.

  • Analyser les incidents de sécurité pour comprendre les causes et les impacts potentiels.

  • Gérer les incidents de sécurité, en coordonnant les efforts de réponse et en minimisant les impacts.

  • Identifier les vulnérabilités des systèmes informatiques et des réseaux et travailler avec les équipes de développement et d'infrastructure pour les résoudre.

  • Participer à des exercices de réponse aux incidents de sécurité pour renforcer la préparation de l'organisation à des événements de sécurité majeurs.

  • Réaliser des audits de sécurité tant en internes qu’externes

  • Mettre à jour les plans de reprise et de réponse aux incidents

    Identifier la cause première des failles en analysant la sécurité

  • Collaborer avec des fournisseurs tiers pour obtenir une autorisation de sécurité, puis vérifier l’accès

Quelle est la différence entre un Analyste Cybersécurité Opérationnelle et un gestionnaire de la sécurité des données, des réseaux et des systèmes ?

Bien que les analystes en cybersécurité opérationnelle et les gestionnaires de la sécurité des données, des réseaux et des systèmes aient des rôles similaires en matière de protection des systèmes informatiques contre les menaces de sécurité, il y a des différences significatives entre ces deux métiers.

Un analyste en cybersécurité opérationnelle est principalement responsable de surveiller les systèmes informatiques, de détecter les comportements suspects, d'analyser les incidents de sécurité et de gérer les incidents de sécurité en temps réel. Les analystes en cybersécurité opérationnelle ont souvent des compétences techniques approfondies pour analyser les journaux d'événements, configurer des outils de sécurité et identifier les vulnérabilités des systèmes informatiques. Ils sont souvent impliqués dans la réponse aux incidents de sécurité, en travaillant avec d'autres équipes pour réduire les risques et minimiser les impacts.

D'un autre côté, un gestionnaire de la sécurité des données, des réseaux et des systèmes est responsable de la planification, de la conception, de la mise en œuvre et de la gestion de la sécurité des systèmes informatiques d'une organisation. Les gestionnaires de la sécurité ont souvent des compétences en gestion de projet et en leadership pour coordonner les efforts de sécurité avec d'autres départements de l'organisation. Ils peuvent être impliqués dans l'élaboration de politiques de sécurité, la gestion des budgets de sécurité, la sélection et la mise en œuvre des technologies de sécurité appropriées et la planification des exercices de réponse aux incidents de sécurité.

Comment devenir Analyste Cybersécurité Opérationnelle ?

Quel que soit le poste ou l’organisation pour laquelle vous souhaitez travailler, ces deux étapes vous aideront à vous préparer à devenir Analyste Cybersécurité Opérationnelle.

1. Acquérez une expérience pertinente

Bien qu’être officiellement embauché en tant qu’analyste en cybersécurité nécessite une licence au minimum et des certifications connexes, vous pouvez acquérir à l’avance une expérience professionnelle pertinente qui vous aidera lorsque vous commencerez à postuler pour des emplois. De nombreuses personnes occupent d’autres emplois dans les technologies de l’information avant d’envisager de changer pour devenir analyste de la sécurité, par exemple. Même un emploi universitaire en informatique peut être utile pour développer vos compétences pertinentes et dynamiser votre CV. Les stages universitaires ou les stages pratiques sont également d’excellents moyens d’acquérir une expérience pertinente avant de postuler pour un poste d’analyste officiel. Devenir analyste en cybersécurité est une carrière d’avenir. La Cyber University, issue une collaboration entre DataScientest et ISE Systems, propose une formation certifiante d’analyste en cybersécurité répondant à ce besoin, constituée de plus de 110 heures de travaux pratiques, 365 heures de formation dont 40 heures dédiées à un projet.

2. Rédigez un CV solide

Un CV bien rédigé peut vous distinguer des candidats aux qualifications similaires et augmenter vos chances d’être convoqué à un entretien. En plus de votre formation et de vos certifications, un CV solide mettra en évidence les compétences professionnelles transférables que vous avez développées au cours de votre stage ou de vos expériences de travail antérieures. Dans le cas d’un analyste en cybersécurité, cela comprend les compétences techniques et analytiques nécessaires pour prévenir ou empêcher les cyberattaques, ainsi que les compétences interpersonnelles essentielles pour exceller dans le rôle. Les candidats débutants peuvent s’assurer que leur CV soit compétitif en incluant l’ensemble de leurs formations et tous les honneurs obtenus, toutes les langues qu’ils parlent et/ou toutes les organisations professionnelles auxquelles ils appartiennent. Une déclaration récapitulative solide est également essentielle pour un CV léger, mais efficace. Adapter votre CV au poste spécifique pour lequel vous postulez en incluant des mots-clés de la description de poste et en mettant en évidence les compétences transférables les plus pertinentes est également une étape essentielle pour garantir la réussite du processus de candidature.

Quels sont les prérequis pour se former en cybersécurité ?

Afin d’intégrer la formation D'Analyste en Cybersécurité Opérationnelle, il convient d’avoir obtenu un titre de niveau 5 (équivalent à un bac +2) en systèmes et réseaux. Justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.
Pour les candidats ne présentant pas le niveau de qualification requis, une dérogation est possible sur dossier et test écrit.

Quelles sont les compétences abordées durant la formation ?

Au terme de la formation vous aurez développé les compétences suivantes : 

- Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
- Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptéeIdentifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
- Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
- Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.

Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.

Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.

Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.

Quel est le format de la formation en cybersécurité ?

La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.

Premièrement, un format hybride : rythmée par 85 % des cours asynchrones sur notre plateforme coachée et 15 % de masterclass en visioconférence. Ce format innovant permet d’allier flexibilité et suivi pour un meilleur apprentissage. Durant la partie autonome de la formation, nos professeurs sont joignables via un live chat : ils suivent votre progression et sont à vos côtés pour vous motiver à avancer ! Chaque responsable accompagne une quinzaine d’apprenants, ce qui assure disponibilité et écoute tout au long de votre parcours.

Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !

Notre plateforme d'e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100 %.

En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”.

Apprendre par la pratique et valoriser son profil

Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. À travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.

Quelles solutions techniques vais-je utiliser durant la formation ?

Lors des différentes formations à la cybersécurité de CyberUniversity, vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d'exploitation mobiles iOS et Android.

Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisés dans le secteur de la cybersécurité.
Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI).
En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.

Les financements éligibles

Vous souhaitez vous former en cybersécurité ? Plusieurs financements sont possibles.

  • La formation d'Analyste en Cybersécurité peut être prise en charge à hauteur de 5 000 euros grâce à vos droits CPF.

  • Si vous êtes en recherche d'emploi, Pôle Emploi peut prendre en charge à 100 % votre formation, vous pouvez faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge la totalité du coût de la formation

  • Si vous êtes actuellement en poste en entreprise, celle-ci peut financer votre formation et vous pouvez être éligible à une aide toute l’année via l’OPCO.

  • Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500 € de frais de dossier lors de votre inscription et échelonner le reste à charge sur 3, 6,10 ou 12 mensualités.

Y a-t-il un accompagnement humain et personnalisé tout au long de la formation ?

Évidemment !
Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.
De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !

Quelle est la reconnaissance de la certification ?

Notre formation d’Analyste en Cybersécurité Opérationnelle vous permettra d’obtenir un certificat de formation délivré par l'Université Paris 1- La Sorbonne.
Vous pouvez dès lors bénéficier de la reconnaissance d’une Université de rang mondial. Cette attestation de formation est un gage de qualité garantissant un contenu complet à chacun de nos apprenants.
La validation des compétences développées au cours de notre formation en cybersécurité, le titre RS5021 “Analyser les incidents de sécurité détectés” de Simplon reconnu par l’État.

Quelles sont les modalités d'évaluation ?

Chez CyberUniversity, pas de QCM automatisé, chaque copie est corrigée à la main par nos enseignants, avec des remarques et conseils adaptés à chaque élève. Deux aspects sont évalués par l’équipe pédagogique :

- Cas pratiques sur la plateforme en ligne
- Mise en situation professionnelle en mode projet (environ 40 heures) : à partir d’une base de données d’événements issus d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit élaborer une stratégie de détection d’incidents.

L'obtention de la certification « Analyser les incidents de sécurité détectés » RS5021 de SIMPLON est conditionnée par la validation du rapport et de la soutenance du projet fil rouge.Dès votre premier rendez-vous avec un conseiller CyberUniversity, nous recueillons vos attentes et vos besoins en formation.

Avant de valider votre entrée en formation, un test de positionnement vous est envoyé et vos acquis sont régulièrement évalués à l’aide d’examens à la fin de chaque module. A la fin de la formation, à travers un questionnaire de satisfaction nous recueillons vos ressentis et appréciations.

Quelles sont les modalités d'accès à la formation ?

Avant de vous inscrire à nos formations, vous avez l’occasion d’échanger avec nos équipes d’admission qui répondent à toutes vos questions et vous redirigent vers la formation qui correspond le mieux à votre projet professionnel.  Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.

Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :

  • Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).

  • CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.

  • Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.

  • Pôle Emploi : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.

  • La région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.

À quels emplois puis-je prétendre à la suite d’une formation en cybersécurité ?

Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers :

  • L’administrateur sécurité, c’est un informaticien responsable de la gestion des équipements de sécurité du système d'information d'une organisation.

  • L’administrateur de réseau est chargé de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise ou d’une organisation.

  • Analyste Cybersécurité Opérationnelle : Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d'exploitation, son rôle est de les analyser et les décortiquer jusqu'à ce qu’il comprenne la source de l'infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.

  • Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l'information dans l'entreprise, et gérer le déploiement et l'animation du dispositif de gestion des risques.

  • De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d'information de l'entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l'intégrité de système d'information et des données.

  • Le Correspondant Sécurité Opérationnelle s'occupe principalement de la sécurité des informations liées aux opérations effectuées par l'entreprise. Grâce à divers outils, il s'assure de la sécurité informatique de son organisation.

  • Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.

  • Une fois formé en cybersécurité, vous pourrez devenir Pentester. C'est lui qui réalise des tests d'intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.

  • Enfin, le responsable de sécurité des systèmes d'information (SI) met en échec les virus et repousse les tentatives d'intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l'ensemble des collaborateurs de l'entreprise aux enjeux de la sécurité.

Vous êtes en situation de handicap ?

CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions.
Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation : mathilde.v@datascientest.com.
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec DataScientest, n’hésitez pas à cliquer ici.

Suis-je aidé(e) dans mes recherches d’emploi pendant et à l’issue de ma formation ?

Au premier jour de votre entrée en formation, une plateforme dédiée au career services contenant tous les workshops essentiels à votre recherche d’emploi vous sera présentée.

Vous pouvez y accéder en continu, et ce, même après la fin de votre formation.

Morgane et Estelle, notre Career Managers vous sont entièrement dédiée tout au long de votre formation. Il est possible de prendre RDV individuellement avec elle afin de vous accompagner et de répondre à vos questions sur votre projet de carrière.

Chaque mois :

  • Une journée entière est organisée pour vous aider à optimiser votre recherche d’emploi sur différents sujets, notamment sur la présentation, le changement de carrière, la négociation de salaire et l’entraînement aux tests techniques. À ces sujets s’ajoutent d’autres workshops à définir en fonction des besoins de chacun.

  • Vous bénéficiez d'un atelier carrière avec l'intervention d'une consultante senior experte. Différents sujets pour aider dans la recherche d'emploi sont abordés : comment combattre le syndrome de l'imposteur, comment se créer un réseau, comment rédiger un bon CV et LinkedIn orienté Cyber.

  • Participez à un Alumni Talk. Un alumni prend la parole afin de partager son expérience de formation, de recherche de travail et vous donner des tips).

Enfin, sachez qu'un canal slack spécifique est mis en place, pour les personnes recherchant un travail, sur lequel transitent toutes les informations des ateliers et des offres d'emplois.

La communauté Alumni, en quoi consiste-t-elle ?

La communauté CyberAlumni  est une communauté LinkedIn qui regroupe les anciens élèves DataScientest et CyberUniversity. Sur cette page, des questions, des conseils et des nouvelles technologiques sont partagés dans l’intérêt de tous. Vous serez invités à la rejoindre au début de votre formation. Également au programme : opportunités business, networking et évènements (afterworks, salons, CyberChallenges...).

Les Alumni DataScientest se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.

En parallèle, chaque mois des activités sont organisées par notre pôle vie du programme : ice breakers, "qui veut gagner des millions de data", afterwork... ce qui permet d'augmenter un peu plus la cohésion entre apprenants et alumni.

Vous êtes intéressé ?
N'hésitez pas à prendre rendez-vous avec nos conseillers.

Prendre rendez-vous →
call center
Omnes logo

OMNES Education est une institution privée d'enseignement supérieur et de recherche interdisciplinaire, implantée à Beaune, Bordeaux, Chambéry, Lyon, Rennes et Paris. Avec ses campus à Abidjan, Barcelone, Genève, Londres, Monaco, Munich, Montreux et San Francisco, OMNES Education occupe une place unique dans le paysage éducatif français.

15
Écoles
200 000
Alumni
3 000
Experts
40 000
Étudiants
20
Campus en France et à l’étranger
Management
Ingénieurs
Communication
Sciences politiques et Relations internationales
Création et design