Devenez expert en cybersécurité avec une formation certifiante de 80 jours finançable. Maîtrisez la gestion de la crise cyber, de la sécurité des données, des systèmes et des réseaux

PROFIL IDÉAL
Informaticien
LIEU
À Paris Campus Cyber
DURÉE
80 jours (60 jours de cours, 20 jours de projets encadrés)
TARIF
18 000 € nets
Éligible aux financements
Prochaines sessions :
6 janvier 2025 au 27 février 2026 (rythme 1 semaine / mois)
13 janvier au 13 juin 2025

CERTIFICATION : Titre enregistré au RNCP de niveau 7 – RNCP37989 (niveau Bac+5)

Diplôme EPITA labellisé BADGE et accrédité par la Conférence des Grandes Écoles.

Logo du label BADGE de la Conférence des Grandes Écoles
Logo de France Compétences avec la certification au RNCP

Envie de vous reconvertir ou de vous spécialiser en cybersécurité ? Notre formation professionnalisante d’Expert en Cybersécurité des Systèmes d’Information est précisément là pour ça.

Avec cette formation certifiante et diplômante, vous devenez un expert en cybersécurité opérationnel en 80 jours. Ce diplôme de l’EPITA vous permet d’acquérir les compétences techniques allant de la protection des données, des systèmes et des réseaux jusqu’à la maîtrise opérationnelle de la gestion de la crise cyber.

Enregistrée au RNCP (niveau 7, soit bac+5), notre formation en cybersécurité des systèmes d’information est finançable par : votre entreprise (Plan de développement des compétences, OPCO, FNE, …), Transition Pro via le dispositif PTP, le CPF, France Travail, AGEFIPH…

La formation est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

Ce programme diplômant a été conçu par l’expertise de l’EPITA en partenariat avec IBM et Deloitte.

  • Garantir la sécurité des données, des réseaux et du système d’information
  • Participer au développement d’un projet sécurisé
  • Identifier les risques et analyser la sécurité du système d’information
  • Détecter les incidents et y répondre
  • Gérer les crises cyber
  • Piloter et animer la politique de cybersécurité
  • Participer aux choix technologiques pour anticiper les failles de sécurité
  • Garantir la continuité d’activité en établissant un dispositif de cyber résilience
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quels métiers après la formation ?
À qui est destinée cette formation ?
  • Vous êtes dans un service informatique et souhaitez réorienter votre carrière vers la cybersécurité
  • Vous êtes dans un service de sécurité informatique et souhaitez monter en compétence pour devenir expert
  • Vous êtes demandeurs d’emploi et disposez des prérequis pour suivre cette formation
Quels sont les prérequis ?

Tout candidat doit satisfaire à l’une des conditions suivantes :

  • Être titulaire d’un diplôme de niveau supérieur ou égal au niveau 7 (bac+5) en rapport avec l’intitulé de la formation.
  • Être titulaire d’un diplôme de niveau supérieur ou égal au niveau 6 (bac+3/4) en rapport direct avec l’intitulé de la formation.
  • Être titulaire d’un diplôme de niveau supérieur ou égal au niveau 5 (bac+2) en rapport avec l’intitulé de la formation et posséder une expérience professionnelle solide de 5 années apportant les prérequis nécessaires, et éventuellement une expérience professionnelle en rapport direct avec l’objet de la formation

Pour suivre ce programme, il est également requis :

  • D’avoir des connaissances générales de l’outil informatique
  • De savoir programmer dans un langage « bas niveau » (par exemple C ou C++)
  • De savoir programmer dans un langage « haut niveau » (par exemple Python ou Java, Python est recommandé)
  • D’avoir des connaissances de base en réseaux (TCP/IP, modèle OSI …), comprendre comment un réseau informatique fonctionne, d’un point de vue technique
  • D’avoir des connaissances de base en système (utilisation d’une ligne de commande Linux, concept de ce qu’est un appel système…)
Comment être admis ?

Procédure en 2 étapes :

1) Admissibilité

Vous déposez un dossier de candidature qui doit comporter :

  • Un curriculum vitae avec une présentation détaillée du programme des études et formations suivies
  • Une lettre de motivation : document de quelques pages dans lequel le candidat devra se projeter dans le métier d’expert en cybersécurité
  • Une lettre de recommandation professionnelle pour les candidats en activité
  • Un test de positionnement

2) Admission

Si vous êtes admissible vous passez un entretien qui permet :

  • D’apprécier vos motivations
  • De vérifier vos compétences en informatique
  • De faire un retour sur vos documents d’admissibilité

Les résultats vous sont transmis dans les 15 jours par mail et par courrier postal.

Quelle est la méthode pédagogique ?

La formation s’articule autour de cours intégrant des études de cas et des travaux pratiques et de projets de mise en situation professionnelle.

La formation est dispensée en présentiel sous réserve de contraintes sanitaires qui imposeraient un recours au distanciel.

Comment êtes-vous évalué ?
  1. Chaque bloc de compétences est validé par la réalisation d’un projet. Ces mises en situation professionnelles font l’objet d’une évaluation.
  2. L’obtention du titre est conditionnée par la validation des quatre blocs de compétences, et par la validation du mémoire de synthèse devant un jury. Les apprenants reçoivent un diplôme de l’EPITA accrédité par la Conférence des Grandes Écoles, titre enregistré au RNPC de niveau 7.

Retrouvez toutes les informations relatives à cette certification RNCP sur le site officiel de France Compétences.

La formation d’expert en cybersécurité est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

BLOC 1 – SÉCURISER ET SUPERVISER LE SYSTÈME D’INFORMATION

PARTIE 1 – Sécuriser le système d’information

  • Sécuriser les systèmes industriels
  • Sécuriser le cloud
  • Sécuriser les réseaux et infrastructures

PARTIE 2 – Superviser le système d’information

  • Connaître la règlementation sur les données personnelles
  • Formaliser un guide et une charte SSI qui prend en compte l’accessibilité pour les personnes en situation de handicap
  • Savoir mettre en œuvre des tests d’intrusion

> Projet de mise en situation professionnelle

BLOC 2 – SÉCURISER LES PROJETS, LES DONNÉES ET LES DÉVELOPPEMENTS
  • Sécuriser les développements web
  • Sécuriser les données
  • Suivre un projet informatique
  • Sécuriser les projets informatiques
  • Sécuriser les applications mobiles
  • Conférences Technologiques

> Projet de mise en situation professionnelle

BLOC 3 – IDENTIFIER LES RISQUES ET ORGANISER LA CYBERSÉCURITÉ

PARTIE 1 – Organiser la cybersécurité dans la structure

  • Introduction à la sécurité
  • Connaître le marché de la sécurité, les acteurs et les outils
  • Institutions dans le milieu de la sécurité
    Cybersécurité & Renseignement
  • Maitrise des techniques d’influence et de négociation pour la mise en œuvre interne

    PARTIE 2 – Identifier les risques cyber dans la structure
  • Comprendre les enjeux de sécurité et les facteurs de risques associés
  • Analyse et quantification des risques
  • Droit de la cybersécurité

> Projet de mise en situation professionnelle

BLOC 4 – DÉTECTER LES INCIDENTS DE SÉCURITÉ NUMÉRIQUE ET Y RÉPONDRE

PARTIE 1 – Manager une crise cyber

  • Préparation à une crise (panorama de la crise)
  • Mise en place d’un dispositif de gestion de crise
  • Gestion de la remédiation après une compromission
  • Maitrise de la communication

PARTIE 2 – Détecter et répondre aux incidents

  • Collecte et analyse forensique (logs)
  • Réponses aux intrusions et autres incidents

> Projet de mise en situation professionnelle

VALIDATION

Rédaction d’un mémoire de synthèse et soutenance finale

Envie de vous inscrire ? Des questions ?

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : Bootcamp 50 challenges CTF

Apprenez en 3 jours à mettre en œuvre la sécurité dans les développements avec un bootcamp de 50 challenges CTF

Public : Informaticiens
Durée : 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE PROJECT : Formation pour l’intégration de la sécurité dans les projets

Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens, Managers
Durée : 3 jours
Prochaines sessions : En cours de planification pour 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE NET : Formation sur la sécurité des systèmes et des réseaux

Apprenez à sécuriser systèmes et réseaux en 3 jours avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : En cours de planification pour 2025
Retour en haut de page