365 H de formation axée pratique, dont :
Consolider ou acquérir les connaissances nécessaires
à la compréhension
de la cybersécurité en environnement IT et industriel.
Comprendre les enjeux juridiques relatifs à la protection des données.
Connaître les contre-mesures d’une vulnérabilité et appliquer les principes de sécurité.
Connaître les principaux outils et méthodes d’attaques et comprendre le processus d’une attaque.
Apprendre à détecter une attaque, connaître les outils d’investigation et appréhender l’activité d’un SOC.
Se préparer à gérer une cybercrise et apprendre à éprouver son processus de gestion de cybercrise.
Se familiariser avec les missions et savoir-faire d’un analyste SOC, l’expert du renseignement cyber.
Mise en pratique au travers d’un projet SOC Build & Run :
Rejoindre la Cyber University, c’est bénéficier de l’expertise pédagogique de l’un des meilleurs cabinets de conseil en systèmes d’information, ISE Systems.
À la Cyber University, nous sommes convaincus de l’efficacité de la méthode learning by doing. C’est la raison pour laquelle nous proposons des sessions de coaching en immersion dans un simulateur d'attaque en parallèle de vos cours théoriques ainsi qu’un projet SOC build & run afin de consolider vos acquis.
La Cyber University s’appuie également sur une pédagogie flexible qui s’adapte à vos contraintes. Elle est fondée sur un format blended learning qui allie la souplesse de l’asynchrone et l’accompagnement des professeurs notamment lors des masterclass.
Obtenez un certificat de l'université Paris La Sorbonne et validez la certification "Analyser les incidents de sécurité détectés" enregistrée au Répertoire Spécifique de France Compétences sous le numéro RS5021.
L’offre d’emploi dans le monde de la cybersécurité a considérablement augmenté au cours de ces dernières années.
Si les entreprises ont le sentiment que leurs données sont de plus en plus menacées à mesure que le monde se connecte, elles s’arrachent les jeunes talents capables de faire face aux pirates informatiques les plus redoutables.
C’est dans ce contexte de disruption numérique que nous vous fournissons les meilleures armes pour rentrer dans ce marché florissant et devenir le prochain Analyste SOC que les entreprises se disputeront.
L’analyste SOC traite les incidents de sécurité qui sont détectés par le SOC et mène
une analyse approfondie de ces incidents.
Ses missions s’articulent autour de 3 piliers :
Il prend la relève de l’analyste SOC 1. Ce dernier détecte l’incident et l’analyste SOC 2 mène une enquête approfondie en remontant aux sources de l’incident. Il participe également à la gestion de la crise aux côtés du CSIRT et des analystes de niveau 3.
Il est le responsable du plan d’amélioration de l’efficacité du service et des règles de détection. Il participe à l’amélioration continue du service (niveau de détection, processus, procédures opérationnelles, efficacité du service, rapports sur le service).
Il est le référent technique du client. Il lui fournit des recommandations ou des solutions de contournement afin de réduire l’impact commercial.
La cybersécurité regroupe l’ensemble des pratiques visant à protéger la confidentialité, l’intégrité et la disponibilité des informations. Aussi appelée sécurité informatique ou sécurité de systèmes d’information, elle s’applique à tous les appareils informatiques (ordinateurs, serveurs, mobiles, réseaux, base de données...), et vise principalement à les mettre à l’abri d’éventuelles attaques malveillantes.
Les experts en cybersécurité s’assurent non seulement de la protection des données dès leur génération, mais durant tout leur cycle de vie également, lors de leur transfert, stockage et élimination.
Les quantités de données sont telles aujourd’hui que les moyens mobilisés pour les protéger doivent se perfectionner et monter en puissance. Le Big Data favorise les cyber menaces, tant les données deviennent précieuses et monnayables, et aucune entreprise n’est à l’abri d’attaques informatiques. Effectivement, d’après l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), le nombre de cyberattaques a été multiplié par 4 en 2020, causant des dommages financiers 6 fois plus importants que pendant l’année 2019.
Voilà qu’à l’ère du Big Data, la cybersécurité n’est plus une formalité, mais une obligation pour toute entreprise qui souhaite protéger ses données et ses profits.
Les besoins en compétence dans la cybersécurité sont en pleine explosion. D’après un rapport de l’ISC (International Information Systems Security Certification Consortium), d’ici 2022, 350 000 postes seraient à pouvoir dans le domaine de la cybersécurité en Europe.
Comme évoqué plus haut, les cyberattaques s’intensifient d’années en années, et sont de plus en plus sophistiquées. Les hackers ne manquent pas d’imagination pour récupérer des données ou endommager les systèmes informatiques des entreprises, avec des virus, des spyware (programmes espions), des ransomware (programme qui verrouille les fichiers jusqu’à qu’une rançon soit payée), etc.
En plus de cette inventivité décuplée ces derniers temps, les hackers peuvent bénéficier de la transformation digitale menée par de plus en plus d’entreprises. Aujourd’hui et depuis plusieurs années déjà, la digitalisation des entreprises s’est accélérée, et avec elle, la fréquence des cyberattaques et cybermenaces… Nous sommes dans le moment charnière où les entreprises doivent prendre le contrôle de leurs systèmes informatiques, et les sécuriser autant qu’elles le peuvent. C’est vital pour toute entreprise et nécessaire pour accompagner la transition digitale.
En conséquence de ces attaques, de nombreuses formations en cybersécurité sont apparues sur le marché. Elles permettent aux initiés des systèmes d’information de monter en compétences dans le domaine de la sécurité informatique en devenant des analystes SOC 2.
Ces experts du domaine de la cybersécurité sont capables d’auditer un système et de l’adapter aux nouvelles technologies pour lui permettre de bénéficier d’une sécurité informatique optimale. Il doit aussi connaître les différentes normes qui existent dans les différents secteurs. Concernant les cartes de paiement, par exemple, la norme pci dss permet de sécuriser les données utilisées par les applications mobiles. L’analyste en cybersécurité doit également maîtriser l’organisation des entreprises en matière de sécurité informatique et la construction de plans d’affaires visant à les organiser. Il doit également être un bon communicant aussi bien à l’oral qu'à l'écrit. En effet, en fin de mission, il sera souvent amené à rédiger un plan d’action et à le présenter aux décideurs de l’entreprise.
La formation s’intitule également Analyste SOC. Un SOC, ou Security Operations Center, est une division au sein d’une entreprise qui assure la sécurité de l'organisation et surtout le volet sécurité de l'information. Le candidat apprend donc à exercer ce métier.
Néanmoins, toutes les entreprises ne sont pas dotées d’un SOC, et font donc appel à des prestataires externes, dont l’intitulé de métier sera Gestionnaire de la sécurité des données, des systèmes et des réseaux. Ainsi, la formation prépare à ces deux métiers, dont les missions sont semblables.
DataScientest a fait une demande de reconnaissance de RNCP de niveau 6 sur l'intitulé "Gestionnaire de la sécurité des données, des réseaux et des systèmes" actuellement en cours.
À tout moment de votre carrière ou de vos études, vous pouvez faire le choix de vous orienter vers la cybersécurité.
Vous pouvez, dès l’obtention de votre Baccalauréat, vous diriger vers une école d’ingénieur, en prévoyant de vous spécialiser en sécurité informatique en fin de formation. Du côté des universités, elles proposent des masters SSI (Sécurité des systèmes informatiques). Cependant, très peu d’écoles ou d’universités offrent la possibilité d’accéder à une filière 100% consacrée à la cybersécurité.
Lorsque vous rejoignez la Cyber University, vous pouvez directement choisir de vous former comme autodidacte grâce à une formation en ligne, leader de la formation en cybersécurité. Nous choisir c’est bénéficier d’une plateforme de e-learning full SaaS, sécurisée et en ligne. Nous proposons un parcours de formation à la cybersécurité complet et unique, dispensé par nos partenaires experts de chez ISE Systems, et se basant sur la technique du “learning by doing”, avec 85% de pratique et 15% de masterclass.
Des prérequis existent pour pouvoir suivre la formation en cybersécurité. Pour assurer un taux de complétion de nos apprenants de 100%, il leur est demandé d’avoir de bonnes connaissances des systèmes d’exploitations Windows et Linux et/ou UNIX/LINUX, d’avoir un Bac +2 en systèmes et réseaux ou équivalent, et de s’y connaître un minimum sur les réseaux et TCP/IP.
Vous souhaitez vous former en cybersécurité ? Plusieurs financements sont possibles.
Le Compte personnel de formation (CPF) vous permet durant toute votre vie active d’acquérir des droits à la formation mobilisables tout au long de votre vie professionnelle. Depuis 2020, chaque année, si vous effectuez une durée de travail supérieure ou égale à la moitié d’un temps plein sur l’ensemble de l’année, l'état vous verse 500 euros par an pour vous former (le montant est plafonné à 5000€). Vous pouvez alors utiliser cette somme pour financer les certifications professionnelles et les attestations de validations reconnues par le répertoire national des certifications professionnelles (RNCP). Vous pourrez donc utiliser le montant de votre compte CPF pour financer votre formation en cybersécurité.
Le Contrat de Sécurisation Professionnelle (CSP) vous est destiné si vous avez été licencié pour motif économique. Ce dispositif a pour objectif de favoriser une reconversion du salarié, il peut comprendre des périodes de formation et vous être utile si vous souhaitez vous former à la cybersécurité.
Toujours en cas de licenciement pour motif économique, l'employeur doit mettre en œuvre un Plan de Sauvegarde de l'Emploi (PSE). Ce plan vise à éviter les licenciements ou à en limiter le nombre. Le plan prévoit notamment des actions de formation, de Validation des Acquis de l'Expérience (VAE) ou de reconversion de nature à faciliter le reclassement interne ou externe des salariés sur des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Un bon moyen pour gagner en compétence si vous êtes déjà dans la data et souhaitez évoluer vers la cybersécurité.
Lorsqu’une entreprise rencontre des difficultés économiques, elle peut proposer à ses employés un Plan de Départ Volontaire (PDV) au lieu de procéder à des licenciements. Ce plan se définit par une rupture amiable du contrat de travail sur la base du volontariat. Il a pour but de diminuer les effectifs de l’entreprise sans forcer les départs. Le Plan de Départ Volontaire prévoit des aides en vue de financer des actions de formation ayant pour but de favoriser le retour à l’emploi.
Vous êtes demandeur d’emploi inscrit à Pôle emploi ? Vous pouvez faire une demande d’Aide Individuelle à la Formation (AIF). Cette aide peut prendre en charge soit la totalité du coût de la formation, soit venir en complément d’autres financements.
Si votre profil ne correspond à aucune aide citée ci-dessus, il vous est bien évidemment possible de recourir au financement personnel pour rejoindre une formation à la Cyber University. Sachez que pour plus de flexibilité, nous vous proposons d’échelonner votre paiement. Vous pouvez donc payer les 500€ de frais de dossier lorsque vous vous inscrivez et découper le reste des frais de formation (6000€) en 3 parties égales à régler au début des 3 premiers mois de la formation.
Afin que chacun puisse se permettre de suivre notre formation en cybersécurité, nous vous proposons d’échelonner votre paiement. Vous pouvez découper votre paiement de la manière suivante : 500€ de frais de dossier lorsque vous vous inscrivez, et le reste (6000€) est découpé en 3 parties égales à régler au début des 3 premiers mois de la formation.
La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.
Premièrement, notre format hybride : nos formations sont composées d’environ 15% de cours théoriques en masterclass et 85% d’exercices pratiques sur notre plateforme de e-learning. Notre plateforme vous donne accès à une grande quantité de cas pratiques, qui vous permettront d’appliquer les connaissances que vous avez acquises durant les modules de la Cyber University. En parallèle, vous pourrez suivre des masterclass en visioconférence ou en présentiel, délivrées par nos partenaires experts en cybersécurité de chez ISE Systems. Le sujet des masterclass varie : corrections de use case concrets, cours magistraux, thèmes spéciaux, concours de cohortes… Nos experts ne manquent pas d’imagination pour vous délivrer des masterclass intéressantes, utiles et agréables à suivre !
Par ailleurs, notre formation se suit en format “continu”, vous pouvez donc vous organiser pour assister à la formation en parallèle de votre activité professionnelle ou formation académique. Vous l’aurez compris : être en activité professionnelle ne vous empêche pas de devenir expert en cybersécurité !
Notre plateforme de e-learning vous permet d’agencer votre temps d’apprentissage comme bon vous semble et les horaires des masterclass sont peu contraignants (environ 2 heures par semaine). En tout, vous aurez à libérer 8 à 10 heures par semaine pour valider votre formation et compléter votre formation à 100%.
En fin de parcours, vous aurez à bâtir, de A à Z, un projet de cybersécurité “SOC Build & Run”.
Parce que l’on apprend mieux en appliquant les notions théoriques par des exercices pratiques, les formations de la Cyber University proposent la réalisation de projets à destination de vrais clients. À travers chaque projet, vous bénéficierez de l’accompagnement d’un formateur durant votre parcours. Grâce aux projets réalisés durant la formation, vous pourrez petit à petit valoriser votre profil professionnel en vous créant un portfolio. Un recueil que vous pourrez montrer à vos futurs recruteurs. Rejoindre une formation en cybersécurité, c’est également intégrer une communauté d’experts dans le domaine et surtout apprendre à faire sa propre veille pour rester à jour sur les nouvelles technologies.
La formation se compose d’une partie théorique de 620 heures réparties en deux blocs : le bloc Pentesting et le bloc Inforensic d’une durée moyenne de 310 heures chacun.
Le bloc Pentesting vous enseignera à effectuer des tests en vue d’examiner tous les réseaux et les systèmes informatiques et simuler des actions d’un intrus potentiel à l’intérieur d’un environnement de travail. Vous apprendrez notamment à définir la portée des tests, réaliser les tests de pénétration, et enfin d’établir et diffuser les résultats d’analyse.
Le bloc Inforensic, vous permettra d’identifier et évaluer l’ensemble des méthodes de rétrospection à appliquer dès la découverte d’une menace de sécurité. Ces méthodes vous permettront de définir les mesures d'urgence à mettre en place pour en limiter la propagation. Vous apprendrez notamment à appliquer les bonnes pratiques en matière de cybersécurité, évaluer les actions vous permettant de maîtriser les risques majeurs, utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en place les principes généraux de prévention pour éviter les principales cyberattaques.
Sachez que, le secteur de la cybersécurité étant en évolution constante, le contenu de ce programme est également amené à évoluer.
Lors des différentes formations à la cybersécurité de Cyber University vous évoluerez principalement sur les systèmes d’exploitations Windows et Linux, mais aussi les systèmes d'exploitation mobiles iOS et Android. Au travers du cursus et des exercices dispensés sur notre plateforme multimédia, nous utilisons le langage de programmation Python, l’un des plus utilisé dans le secteur de la cybersécurité. Vous étudierez également comment mettre en œuvre deux principaux systèmes de sécurité à développer au sein d’une organisation que sont le Virtual Private Network (VPN) et le Public Key Infrastructure (PKI). En vous formant à l’audit en cybersécurité, nous vous enseignerons la méthode EBIOS. En France, c’est la méthode d’analyse de risques de référence qui permet l’analyse de logiciels malfaisants.
Suite à la formation en cybersécurité, vous bénéficierez d’un accompagnement personnalisé vers l’emploi. Vous découvrirez comment vous positionner sur le marché du travail afin de décrocher votre premier emploi dans le domaine de la cybersécurité. Notre équipe vous accompagnera également lors de séances de coaching pour améliorer votre CV, rédiger une lettre de motivation efficace ou optimiser votre profil Linkedin pour qu’il soit remarqué par un maximum de recruteurs. Nous organisons aussi des Job Datings ou vous pourrez rencontrer nos entreprises partenaires et différents professionnels du secteur dans un objectif d'échanges et de networking.
A la fin de la formation nous délivrons 2 certifications:
- Une certification de la Cyber University, qui précise le temps que vous avez passé dans notre formation, et le niveau élevé en cybersécurité que vous avez réussi à atteindre.
- Une certification reconnue par l’université Paris 1 - Sorbonne.
Nous préférons que vous postuliez deux semaines au moins avant le début de la formation pour s’assurer de bien gérer votre inscription.
Mais n’hésitez pas à venir vers nous, même si la formation se déroule dans des délais très rapprochés. Nous ferons tout ce qui est possible pour vous inscrire à notre formation.
Évidemment ! Nous avons étalé la formation sur 6 mois pour permettre à nos apprenants d’exercer leur activité professionnelle pendant qu’ils se forment. Vous devrez libérer 8 à 10 heures par semaine, et vous connecter lors des masterclass de 2h, chaque semaine, à des horaires convenables.
Une fois diplômés en cybersécurité vous pourrez postuler à de nombreux métiers :
L’administrateur sécurité, c’est un informaticien responsable de la gestion des équipements de sécurité du système d'information d'une organisation.
L’administrateur de réseau est chargé de la gestion du réseau, c'est-à-dire de gérer les comptes et les machines du réseau informatique d’une entreprise ou d’une organisation.
L’analyste sécurité Consultant en cybersécurité : Il détecte les cyberattaques ou cybermenaces qui surviennent sur un système d'exploitation, son rôle est de les analyser et les décortiquer jusqu'à ce qu’il comprenne la source de l'infection. C’est en quelque sorte un expert en sécurité des systèmes d’information.
Au bout de quelques années, vous pourrez évoluer vers le poste de manager de la sécurité de l’information et définir la politique de gestion des risques liés à l'information dans l'entreprise, et gérer le déploiement et l'animation du dispositif de gestion des risques.
De la même manière, le responsable sécurité informatique évalue la vulnérabilité du système d'information de l'entreprise. Suite à son évaluation, il définit et met en œuvre la politique de sécurité appliquée dans l’entreprise. Il élabore des stratégies pour garantir la disponibilité, la sécurité et l'intégrité de système d'information et des données.
Le Correspondant Sécurité Opérationnelle s'occupe principalement de la sécurité des informations liées aux opérations effectuées par l'entreprise. Grâce à divers outils, il s'assure de la sécurité informatique de son organisation.
Vous pourrez également rejoindre les forces de police et devenir Enquêteur Forensic et Cybercrime. Ces agents sont chargés de lutter contre la cybercriminalité en identifiant les infractions pénales relevant de la cybercriminalité et orchestrer les enquêtes judiciaires qui touchent aux nouvelles technologies.
Une fois formé en cybersécurité, vous pourrez devenir Pentester. C'est lui qui réalise des tests d'intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité.
Enfin, le responsable de sécurité des systèmes d'information (SI) met en échec les virus et repousse les tentatives d'intrusion des hackers dans les systèmes informatiques. Il a aussi une mission de sensibilisation auprès de l'ensemble des collaborateurs de l'entreprise aux enjeux de la sécurité.