Devenez expert en cybersécurité avec une formation certifiante de 80 jours finançable. Maîtrisez la gestion de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public
Informaticien
Lieu
À Paris (Campus Cyber)
Durée
6 mois (80 jours)
Tarif
18 000 € HT
Éligible aux financements
Prochaine session :
9 septembre 2024 au 5 février 2025

Certification : Diplôme EPITA de niveau bac +5

Labellisé BADGE et accrédité par la Conférence des Grandes Écoles. Titre enregistré au RNCP de niveau 7 – RNCP37989 (niveau bac+5)

Logo du label BADGE de la Conférence des Grandes Écoles
Logo de France Compétences avec la certification au RNCP

Envie de vous reconvertir ou de vous spécialiser en cybersécurité ? Notre formation professionnalisante d’Expert en Cybersécurité des Systèmes d’Information est précisément là pour ça.

Avec cette formation diplômante, vous devenez un expert en cybersécurité opérationnel en 6 mois. Ce diplôme de l’EPITA vous permet d’acquérir les compétences techniques allant de la protection des données, des systèmes et des réseaux jusqu’à la maîtrise opérationnelle de la gestion de la crise cyber.

Étant enregistrée au RNCP (niveau 7, soit bac+5), notre formation en cybersécurité des systèmes d’information est finançable par votre CPF (Compte Personnel de Formation) et votre PTP (Projet de Transition Professionnelle).

La formation d’expert en cybersécurité est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

Ce programme diplômant a été conçu par l’expertise de l’EPITA en partenariat avec IBM et Deloitte.

  • Garantir la sécurité des données, des réseaux et du système d’information
  • Identifier les risques et analyser la sécurité du système d’information
  • Détecter les incidents et y répondre
  • Gérer les crises cyber
  • Piloter et animer la politique de cybersécurité
  • Participer aux choix technologiques pour anticiper les failles de sécurité
  • Garantir la continuité d’activité en établissant un dispositif de cyber résilience
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quels métiers après la formation ?

Métiers techniques

  • Gestionnaire de la sécurité des données, des réseaux et des systèmes
  • Auditeur(trice ) de sécurité technique
  • Opérateur(trice) analyste SOC
  • Analyste réponse aux incidents de sécurité
  • Responsable de l’intégration de la sécurité dans les projets
  • Développeur(se) sécurité
  • Administrateur(trice) de solution de sécurité

Métiers organisationnels

  • Responsable de programme cybersécurité
  • Chef(fe) de projet sécurité IT
  • Coordinateur(trice) sécurité / relais cybersécurité
  • Chargé(e) de communication spécialisé(e) en cybersécurité

Métiers transverses

  • Responsable de la Sécurité des Systèmes d’Information
  • Consultant(e) en cybersécurité
  • Manager de risques
À qui est destinée cette formation ?
  • Vous êtes dans un service informatique et souhaitez réorienter votre carrière vers la cybersécurité
  • Vous êtes dans un service de sécurité informatique et souhaitez monter en compétence pour devenir expert
  • Vous êtes demandeurs d’emploi et disposez des prérequis pour suivre cette formation
Quels sont les prérequis ?

Les candidats doivent être titulaires d’un diplôme de niveau supérieur ou égal à bac + 2*, avoir une expérience professionnelle et disposer des connaissances de base en développement informatique, en réseaux et en système.

* Bac + 5, pas d’expérience professionnelle requise
Bac + 3, expérience d’au moins deux ans
Bac + 2, expérience d’au moins dix an
s

Comment être admis ?

2 étapes :

1) Admissibilité

Vous déposez un dossier de candidature qui doit comporter :

  • Un curriculum vitae avec une présentation détaillée du programme des études et formations suivies
  • Un document de quelques pages dans lequel vous devrez vous projeter dans le métier d’Expert en Cybersécurité. Ce document doit comporter une mini étude de cas décrivant un projet d’application répondant à une problématique (choisie par l’EPITA), les moyens de mise en œuvre et un planning.
  • Une lettre de recommandation (professionnelle) si vous êtes en activité

2) Admission

Si vous êtes admissibles vous passez un entretien qui permet :

  • D’apprécier vos motivations
  • De vérifier vos compétences en informatique
  • De faire un retour sur vos documents d’admissibilité

L’entretien pourra contenir un test en temps réel pour s’assurer des prérequis en fonction de votre profil.

Les résultats vous sont transmis dans les 15 jours par mail et par courrier postal.

Combien de temps dure la formation ?

Durée :
6 mois de formation (soit 80 jours – 560 heures)

  • 60 jours de cours, TP et TD
  • 20 jours de projets encadrés (mises en situation professionnelles)

Rythme :

  • 6 semaines consécutives au démarrage
  • 10 semaines réparties sur 4 mois
Où se passe la formation ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?

La formation s’articule autour de cours intégrant des études de cas et des travaux pratiques et de projets de mise en situation professionnelle.

La formation est dispensée en présentiel sous réserve de contraintes sanitaires qui imposeraient un recours au distanciel.

Comment est-on évalué ?

Chaque bloc de compétences est validé par la réalisation d’un projet. Ces mises en situation professionnelles font l’objet d’une évaluation.

L’obtention du titre est conditionnée par la validation des quatre blocs de compétences, et par la validation du mémoire de synthèse devant un jury. Les apprenants reçoivent un diplôme de l’EPITA accrédité par la Conférence des Grandes Écoles, titre enregistré au RNPC de niveau 7.

Retrouvez toutes les informations relatives à cette certification RNCP sur le site officiel de France Compétences.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

BLOC 1 – SÉCURISER ET SUPERVISER LE SYSTÈME D’INFORMATION

PARTIE 1 – Sécuriser le système d’information
Sécuriser les systèmes industriels
Sécuriser le cloud
Sécuriser les réseaux et infrastructures

PARTIE 2 – Superviser le système d’information
Connaître la règlementation sur les données personnelles
Formaliser un guide et une charte SSI
Savoir mettre en œuvre des tests d’intrusion

> Projet de mise en situation professionnelle

BLOC 2 – SÉCURISER LES PROJETS, LES DONNÉES ET LES DÉVELOPPEMENTS

Sécuriser les développements web
Sécuriser les données
Suivre un projet informatique
Sécuriser les projets informatiques
Sécurité mobile
Conférences Technologiques

> Projet de mise en situation professionnelle

BLOC 3 – IDENTIFIER LES RISQUES ET ORGANISER LA CYBERSÉCURITÉ

PARTIE 1 – Organiser la cybersécurité dans la structure
Introduction à la sécurité
Connaître le marché de la sécurité, les acteurs et les outils
Institutions dans le milieu de la sécurité
Cybersécurité & Renseignement
Maitrise des techniques d’influence et de négociation pour la mise en œuvre interne

PARTIE 2 – Identifier les risques cyber dans la structure
Comprendre les enjeux de sécurité et les facteurs de risques associés
Analyse et quantification des risques
Droit de la cybersécurité

> Projet de mise en situation professionnelle

BLOC 4 – DÉTECTER LES INCIDENTS DE SÉCURITÉ NUMÉRIQUE ET Y RÉPONDRE

PARTIE 1 – Manager une crise cyber
Préparation à une crise (panorama de la crise)
Mise en place d’un dispositif de gestion de crise
Gestion de la remédiation après une compromission
Maitrise de la communication

PARTIE 2 – Détecter et répondre aux incidents
Collecte et analyse forensics (logs)
Réponses aux intrusions et autres incidents

> Projet de mise en situation professionnelle

VALIDATION

Rédaction d’un mémoire de synthèse et soutenance finale

Intéressé ? Contactez notre équipe

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Devenez Security Champion en 3 jours grâce à des challenges CTF avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE PROJECT : INTEGRER LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES

Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens, Managers
Durée: 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE NET : SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES

Apprenez à sécuriser systèmes et réseaux en 3 jours avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Retour en haut de page