Un programme certifiant et diplômant pour devenir Expert en Cybersécurité et acquérir la maitrise opérationnelle de la crise cyber, de la sécurité des des données, des systèmes et des réseaux

Public :
Informaticiens
Présentiel
Durée :
80 jours – 560 heures
Tarif :
18 000 € HT par stagiaire
Prochaine session :
logo-badge

Certification : Diplôme BADGE EPITA accrédité par la Conférence des Grandes Ecoles et enregistré au RNCP niveau 7 – RNCP37989 

La formation en bref

Réorienter sa carrière pour devenir un expert de la sécurité informatique en suivant le programme professionnalisant BADGE de l’EPITA qui permet d’acquérir les compétences techniques allant de la protection des données, des systèmes et des réseaux jusqu’à la maîtrise opérationnelle de la gestion de la crise cyber.
Ce programme diplômant a été conçu par EPITA en partenariat avec IBM et Deloitte.

Détail de la formation​

Objectifs

  • Garantir la sécurité des données, des réseaux et du système d’information
  • Identifier les risques et analyser la sécurité du système d’information
  • Détecter les incidents et y répondre
  • Gérer les crises cyber
  • Piloter et animer la politique de cybersécurité
  • Participer aux choix technologiques pour anticiper les failles de sécurité
  • Garantir la continuité d’activité en établissant un dispositif de cyber résilience
Ce programme vous intéresse ? Contactez-nous !
Fill out my online form.
Profils concernés
  • Les collaborateurs des services informatiques qui souhaitent réorienter leur carrière vers la cybersécurité
  • Les collaborateurs des services de sécurité informatique qui souhaitent monter en compétence pour devenir experts
  • Les demandeurs d’emploi qui disposent des prérequis pour suivre cette formation
Prérequis

Les candidats doivent être titulaires d’un diplôme de niveau supérieur ou égal à bac + 2*, avoir une expérience professionnelle et disposer des connaissances de base en développement informatique, en réseaux et en système.

* Bac + 5, pas d’expérience professionnelle requise
Bac + 3, expérience d’au moins deux années
Bac + 2, expérience d’au moins dix années

Durée et rythme de la formation

Durée :
80 JOURS DE FORMATION

  • 60 jours de cours, TP et TD
  • 20 jours de projets encadrés (mises en situation professionnelles)

Rythme :

  • 6 semaines consécutives au démarrage
  • 10 semaines réparties sur 4 mois
Méthode pédagogique

La formation s’articule autour de cours intégrant des études de cas et des travaux pratiques et de projets de mise en situation professionnelle.

La formation est dispensée en présentiel sous réserve de contraintes sanitaires qui imposeraient un recours au distanciel.

Évaluation et certification

Chaque bloc de compétences est validé par la réalisation d’un projet. Ces mises en situation professionnelles font l’objet d’une évaluation.

L’obtention du titre est conditionnée par la validation des quatre blocs de compétences, et par la validation du mémoire de synthèse devant un jury. Les apprenants reçoivent un diplôme de l’EPITA accrédité par la Conférence des Grandes Ecoles, titre enregistré au RNPC de niveau 7.

Retrouvez toutes les informations relatives à cette certification RNCP sur le site officiel de France Compétences : https://francecompetences.fr/recherche/rncp/37989

Lieu de la formation

Les cours sont dispensés au Campus Cyber à la Défense où l’EPITA dispose de locaux.

En cas de formation intra-entreprise, ils peuvent être dispensés au sein de l’entreprise bénéficiaire.

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Dossier d’admission

Deux étapes :

Admissibilité

Le candidat dépose un dossier de candidature qui doit comporter :

  • Un curriculum vitae avec une présentation détaillée du programme des études et formations suivies
  • Un document de quelques pages dans lequel le candidat devra se projeter dans le métier d’expert en cybersécurité. Ce document doit comporter une mini étude de cas décrivant un projet d’application répondant à une problématique (choisie par l’EPITA), les moyens de mise en œuvre et un planning.
  • Une lettre de recommandation (professionnelle) pour les candidats en activité

Admission

Les candidats admissibles passent un entretien qui permet :

  • D’apprécier ses motivations
  • De vérifier ses compétences en informatique
  • De faire un retour sur les documents d’admissibilité.

L’entretien pourra contenir un test en temps réel pour s’assurer des prérequis du candidat en fonction de son profil.

Les résultats sont transmis aux candidats dans les 15 jours par mail et parc courrier postal.

Métiers visés par la formation

Métiers techniques

  • Gestionnaire de la sécurité des données, des réseaux et des systèmes
  • Auditeur(trice ) de sécurité technique
  • Opérateur(trice) analyste SOC
  • Analyste réponse aux incidents de sécurité
  • Responsable de l’intégration de la sécurité dans les projets
  • Développeur(se) sécurité
  • Administrateur(trice) de solution de sécurité

Métiers organisationnels

  • Responsable de programme cybersécurité
  • Chef(fe) de projet sécurité IT
  • Coordinateur(trice) sécurité / relais cybersécurité
  • Chargé(e) de communication spécialisé(e) en cybersécurité

Métiers transverses

  • Responsable de la Sécurité des Systèmes d’Information
  • Consultant(e) en cybersécurité
  • Manager de risques

Programme

Bloc 1 : Sécuriser et superviser le système d’information

PARTIE 1 – Sécuriser le système d’information
Sécuriser les systèmes industriels
Sécuriser le cloud
Sécuriser les réseaux et infrastructures

PARTIE 2 – Superviser le système d’information
Connaître la règlementation sur les données personnelles
Formaliser un guide et une charte SSI
Savoir mettre en œuvre des tests d’intrusion

Projet de mise en situation professionnelle

Bloc 2 : Sécuriser les projets, les données et les développements

Sécuriser les développements web
Sécuriser les données
Suivre un projet informatique
Sécuriser les projets informatiques
Sécurité mobile
Conférences Technologiques

Projet de mise en situation professionnelle

Bloc 3 : Identifier les risques et organiser la cybersécurité

PARTIE 1 – Organiser la cybersécurité dans la structure
Introduction à la sécurité
Connaître le marché de la sécurité, les acteurs et les outils
Institutions dans le milieu de la sécurité
Cybersécurité & Renseignement
Maitrise des techniques d’influence et de négociation pour la mise en œuvre interne

PARTIE 2 – Identifier les risques cyber dans la structure
Comprendre les enjeux de sécurité et les facteurs de risques associés
Analyse et quantification des risques
Droit de la cybersécurité

Projet de mise en situation professionnelle

Bloc 4 : Détecter les incidents de sécurité numérique et y répondre

PARTIE 1 – Manager une crise cyber
Préparation à une crise (panorama de la crise)
Mise en place d’un dispositif de gestion de crise
Gestion de la remédiation après une compromission
Maitrise de la communication

PARTIE 2 – Détecter et répondre aux incidents
Collecte et analyse forensics (logs)
Réponses aux intrusions et autres incidents

Projet de mise en situation professionnelle

Mémoire et soutenance

RÉDACTION D’UN MÉMOIRE DE SYNTHÈSE ET SOUTENANCE FINALE

Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Une formation pour devenir le référent sécurité des équipes de développeurs

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation courte

SECURE PROJECT : INTEGRER LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES

Une formation pour mettre en œuvre la sécurité numérique dans toutes les phases d’un projet informatique

Public: Informaticiens, Managers
Durée: 3 jours
icon-cybersecurite
Formation courte

SECURE NET : SÉCURISER LES RÉSEAUX ET LES INFRASTRUCTURES

Une formation pour appliquer les protocoles de sécurité informatique aux réseaux

Public: Informaticiens
Durée: 3 jours
Retour en haut de page