Un programme diplômant pour devenir Expert en Cybersécurité et acquérir la maitrise opérationnelle de la crise cyber, de la sécurité des des données, des systèmes et des réseaux
80 jours – 560 heures
Financement entreprise : 18 000 € HT par stagiaire

Certification : Diplôme BADGE EPITA accrédité par la Conférence des Grandes Ecoles
La formation en bref
Réorienter sa carrière pour devenir un expert de la sécurité informatique en suivant le programme professionnalisant BADGE de l’EPITA qui permet d’acquérir les compétences techniques allant de la protection des données, des systèmes et des réseaux jusqu’à la maîtrise opérationnelle de la gestion de la crise cyber.
Ce programme diplômant a été conçu par EPITA en partenariat avec IBM et Deloitte.
Détail de la formation
Objectifs
- Garantir la sécurité des données, des réseaux et du système d’information
- Identifier les risques et analyser la sécurité du système d’information
- Détecter les incidents et y répondre
- Gérer les crises cyber
- Piloter et animer la politique de cybersécurité
- Participer aux choix technologiques pour anticiper les failles de sécurité
- Garantir la continuité d’activité en établissant un dispositif de cyber résilience
Ce programme vous intéresse ? Contactez-nous !
- Les collaborateurs des services informatiques qui souhaitent réorienter leur carrière vers la cybersécurité
- Les collaborateurs des services de sécurité informatique qui souhaitent monter en compétence pour devenir experts
- Les demandeurs d’emploi qui disposent des prérequis pour suivre cette formation
Les candidats doivent être titulaires d’un diplôme de niveau supérieur ou égal à bac + 2*, avoir une expérience professionnelle et disposer des connaissances de base en développement informatique, en réseaux et en système.
* Bac + 5, pas d’expérience professionnelle requise
Bac + 3, expérience d’au moins deux années
Bac + 2, expérience d’au moins dix années
Durée :
80 JOURS DE FORMATION
- 60 jours de cours, TP et TD
- 20 jours de projets encadrés (mises en situation professionnelles)
Rythme :
- 6 semaines consécutives au démarrage
- 10 semaines réparties sur 4 mois
La formation s’articule autour de cours intégrant des études de cas et des travaux pratiques et de projets de mise en situation professionnelle.
La formation est dispensée en présentiel sous réserve de contraintes sanitaires qui imposeraient un recours au distanciel.
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
Chaque projet de mise en situation professionnelle fait l’objet d’un rendu écrit et d’une soutenance orale devant un jury d’évaluation.
Une soutenance finale synthétisant l’ensemble des projets du programme est organisée en fin de parcours.
L’obtention du titre est conditionnée par la validation des 4 blocs de compétences, ainsi que par la validation de la rédaction et de la soutenance finale du mémoire de synthèse devant un jury de validation.
L’obtention du diplôme BADGE ECSI de l’EPITA est conditionnée par la validation des 4 blocs de compétences et par la validation d’un mémoire de synthèse soutenu devant un jury de validation.
Les cours sont dispensés au Campus Cyber à la Défense où l’EPITA dispose de locaux.
En cas de formation intra-entreprise, ils peuvent être dispensés au sein de l’entreprise bénéficiaire.
CAMPUS CYBER
5 rue Bellini
92800 Puteaux
L’admission se fait en deux étapes
Admissibilité
Le candidat dépose un dossier de candidature qui doit comporter :
- Un curriculum vitae avec une présentation détaillée du programme des études et formations suivies
- Un document de quelques pages dans lequel le candidat devra se projeter dans le métier d’expert en cybersécurité. Ce document doit comporter une mini étude de cas décrivant un projet d’application répondant à une problématique (choisie par l’EPITA), les moyens de mise en œuvre et un planning.
- Une lettre de recommandation (professionnelle) pour les candidats en activité
Admission
Les candidats admissibles passent un entretien qui permet :
- D’apprécier ses motivations
- De vérifier ses compétences en informatique
- De faire un retour sur les documents d’admissibilité.
L’entretien pourra contenir un test en temps réel pour s’assurer des prérequis du candidat en fonction de son profil.
Les résultats sdont transmis aux candidats dans les 15 jours par mail et parc courrier postal.
Programme
PARTIE 1 – Sécuriser le système d’information
Sécuriser les systèmes industriels
Sécuriser le cloud
Sécuriser les réseaux et infrastructures
PARTIE 2 – Superviser le système d’information
Connaître la règlementation sur les données personnelles
Formaliser un guide et une charte SSI
Savoir mettre en œuvre des tests d’intrusion
Projet de mise en situation professionnelle
Sécuriser les développements web
Sécuriser les données
Suivre un projet informatique
Sécuriser les projets informatiques
Sécurité mobile
Conférences Technologiques
Projet de mise en situation professionnelle
PARTIE 1 – Organiser la cybersécurité dans la structure
Introduction à la sécurité
Connaître le marché de la sécurité, les acteurs et les outils
Institutions dans le milieu de la sécurité
Cybersécurité & Renseignement
Maitrise des techniques d’influence et de négociation pour la mise en œuvre interne
PARTIE 2 – Identifier les risques cyber dans la structure
Comprendre les enjeux de sécurité et les facteurs de risques associés
Analyse et quantification des risques
Droit de la cybersécurité
Projet de mise en situation professionnelle
PARTIE 1 – Manager une crise cyber
Préparation à une crise (panorama de la crise)
Mise en place d’un dispositif de gestion de crise
Gestion de la remédiation après une compromission
Maitrise de la communication
PARTIE 2 – Détecter et répondre aux incidents
Collecte et analyse forensics (logs)
Réponses aux intrusions et autres incidents
Projet de mise en situation professionnelle
RÉDACTION D’UN MÉMOIRE DE SYNTHÈSE ET SOUTENANCE FINALE