Contenus additionnels
En Data, en Cybersécurité, mais aussi en programme pure et dure, un ensemble de formations additionnelles sont disponibles sur JULIE ! Accessibles à vie.
420 heures de formation à temps complet ou temps partiel pour être autonome sur des problématiques Cybersécurité complexes. Vous connaîtrez l'ensemble des pans liés à un projet de Pentesting pour devenir un véritable ethical hacker afin de protéger votre infrastructure informatique.
Réalisez votre projet professionnel grâce à la formation Cybersécurité Fullstack qui vous permettra, en un temps court, de décrocher un poste en tant que Pentester, Ethical Hacker, Analyste Cybersécurité ou même Développeur Cybersécurité.
Les formations de Jedha sont pensées pour que vous puissiez mettre en pratique vos connaissances le plus rapidement possible. Durant votre programme, vous mènerez non moins de 10 projets Cybersécurité qui vous feront maitriser les enjeux du domaine et enrichiront votre portfolio.
Durant la formation Cybersécurité Fullstack, vous apprendrez à mener des tests d’intrusion, à proposer des moyens d'y remédier pour détecter au plus tôt les vulnérabilités de votre organisation et évaluer l’ampleur des menaces auxquelles elle fait face.
Depuis 2020, le nombre de Cyber-attaques a augmenté de presque de 70% (source: ITRC). Parmis elles, plus de 85% proviennent de sujets techniques comme le phishing, le ransomware, l’injection de malwares ou encore des environnment cloud non-sécurisés.
La Cybersécurité est un enjeu pour tous et les besoins en experts techniques pouvant combler les failles d’un système est criant. C’est pourquoi l’objectif de la formation Cybersécurité Fullstack est d’amener toute personne à un niveau avancé dans le domaine, afin que cette dernère soit capable de détecter les vulnérabilités de n’importe quelle organisation.
Suivez votre bootcamp dans le campus de votre choix, à temps partiel ou temps complet.
Télécharger le syllabus ou postuler
Prendre rendez-vous avec notre équipe d’admissions
Discutez ensemble de votre projet et vos objectifs avant de finaliser votre inscription
La formation Cybersécurité Fullstack est fondée sur les mêmes principes que ceux des meilleurs frameworks de Pentest. Nous avons particulièrement suivi celui du PTES (Penetration Testing and Execution Standards) qui nous permet de nous assurer que vous apprendrez les techniques que vous pourrez directement appliquer en entreprise.
En commençant votre apprentissage par les phases d’attaques, vous serez à même de prendre du recul sur les besoins de protection et d’évaluer au mieux le risque que chaque failles fait porter à l’organisation pour laquelle vous travaillerez.
Cette formation est pensée pour vous professionnaliser dans le secteur. Différents métiers vous seront accessibles, mais vous connaîtrez avant tout l'entièreté des pans de la Cybersécurité, depuis les infrastructures réseaux et réseaux, jusqu'à la post-exploitation en passant bien évidemment par toutes les phases d'exploitation, cyber-attaques ou encore tests d'intrustion.
Cela arrive à tous types d'entreprises ! Qu'elles soient grandes ou petites, les élèves Fullstack dont les entreprises se sont faites hackées pourront comprendre l'entièreté des failles ayant été exploitées, mais aussi pourront trouver des moyens sûrs de bien protéger leur infrastructure par la suite.
Que vous soyez développeur, professionnel de la Data ou de tout autre expertise dans la Tech, vous serez confronté tôt ou tard à des problématiques de protection ou de sécurisation de la donnée. Avoir cette double compétence avec la Cybersécurité ne vous rendra que plus attractif auprès des recruteurs. Que ce soit en ayant les bases grâce à la Cybersécurité Essentials, ou pour obtenir votre poste en Cybersécurité avec la formation Fullstack.
Consultants, marketeurs, financiers, développeurs, data analysts, mais aussi coaches sportifs, journalistes, vétérinaires, c’est la diversité des profils de notre communauté qui la rend aussi riche. De cette manière, le seul critère de sélection que nous avons est celui de la motivation. Consultants, marketeurs, financiers, développeurs, data analysts, mais aussi coaches sportifs, journalistes, vétérinaires, c’est la diversité des profils de notre communauté qui la rend aussi riche. De cette manière, le seul critère de sélection que nous avons est celui de la motivation.
C’est incroyable ce que l’on arrive à accomplir au bout de 2 semaines d’Essentials, encore plus avec les 3 mois de Fullstack !
Jean Moncade - De coach sportif à Data Analyst
Anis Zakari - D’ingénieur d’affaires à Data Scientist NLP
J’ai bien compris l’importance d’être dégourdi dans les métiers de la Data, d’apprendre à chercher par sois même !
Le meilleur moyen de justifier de vos compétences à vos futurs recruteurs ? Un portfolio : la concrétisation de l'expérience par la pratique, et non par les diplômes. Réalisez pendant cette formation Pentesting non moins de 14 projets sur chacun des aspects de votre formation.
Tout comme la Data, le besoin surgissant en experts Cybersécurité n'est pas un effet de mode, mais bien un enjeu de fond pour une majorité d'entreprises et d'organisations.
Les raisons de cette augmentation sont diverses. La crise sanitaire a d'abord fragilisé nombre d'entreprises, élargissant ainsi leurs failles. Mais avant même cela, la croissance exponentielle du volume de données généré a aussi augmenté le valeur de ces organisations. Le nouvel "or noir du XXIe siècle" qu'est la donnée fait l'objet de grande convoitise pour des personnes mal intentionnées. Un moyen de protéger ces infrastructures 100% digitalisées : la sécurité informatique, ou Cybersécurité.
Les métiers de la Cybersécurité sont encore récents mais très sollicités par les entreprises qui voient tous les jours leur risque d'attaques augmenter à mesure que le volume de données généré croît également.
L'aspect encore récent de ces métiers nous confortent dans l'idée que nous souhaitons vous former à un domaine et non à un métier en particulier. C'est pourquoi à la sortie de la formation Cybersécurité, nombres de titres de postes aux compétences très sollicitées vous sont rendus accessibles.
Analystes SOC, Pentester (ethical hacker), Analyste Cybersécurité, tout autant de métiers que vous pouvez viser à la sortie de votre formation.
A la fin de votre programme, obtenez votre attestation de réussite de la formation Jedha, reconnu par les recruteurs et vous permettant de démontrer l'ensemble de vos compétences récemment acquises.
Après notre formation Cybersécurité Fullstack, nos alumni travaillent en tant que chefs de projet, Data Analyst, Business Analyst ou encore consultant dans des entreprises de renom.
SOC Analysts, Senior Pentester, Ethical Hacker, les professeurs que vous rencontrerez lors de votre formation pourrons vous raconter beaucoup de choses ! A commencer par vous délivrer des conseils métiers, mais aussi carrière. Nous les avons sélectionnés pour leurs excellence académique, technique, et pédagogique.
En rejoignant la communauté Jedha, vous bénéficierez d'un accès privilégié à notre plateforme JULIE : une plateforme d'apprentissage, bien plus qu'un simple portail de contenus ! Formations additionnelles, événements, communauté Discord, c'est tout autant de features que vous trouverez sur JULIE.
Votre outil principal sera votre ordinateur ! Il est donc essentiel que vous puissiez venir avec votre propre machine. Nous ne fournissons pas d'ordinateurs pour que vous puissiez avoir vos propres repères. En revanche, vous aurez accès à tous les outils et plateformes nécessaires gratuitement. Pour suivre les formations Cybersécurité, il vous sera utile d'avoir un ordinateur avec 8Go de RAM, mais aussi du stockage de disponible.
Le métier de Pentester ? Un professionnel qui assure la sécurité des réseaux informatiques au moyen de tests d'intrusion qui consistent à trouver les failles de sécurité d'un système et procéder à des attaques contrôlées. De part ses missions, le Pentester se doit de maîtriser les techniques de protection, mais aussi d'attaque d'infrastructure. Ainsi, dans le département Cybersécurité de son entreprise, il peut s'inscrire dans la Blue Team (celle en charge de la protection de l'infrastructure) ou dans la Red Team (s'occupant de l'attaque).
Les mots de passe n'ont aucun secret pour lui. Le métier de cryptologue assure la sécurité des données sensibles digitales telles que les mots de passe, les numéros de carte bancaire ou les identifiants de compte, il élabore des méthodes de codage qui se basent sur des algorithmes complexes. De ce fait, c'est un métier hautement technique puisqu'il travaille autant sur de la Cybersécurité, mais aussi du développement et de la Data Science. C'est un métier dont vous vous rapprocherez à la suite de la formation Cybersécurité Fullstack, mais qui demandera un vernis de formation supplémentaire.
Cryptologue, Pentester, Analyste Cybersécurité, IT specialist, tous reportent au Responsable de la sécurisation des systèmes d'informations. Ce métier de RSSI consistent à asseoir le stratégie globale de protection de l'ensemble des infrastructures digitales de l'entreprise. Pour se faire, le RSSI se doit d'avoir une bonne connaissance de l'environnement Cyber de son entreprise, mais aussi de connaître sur le bout des doigts le coeur de métier et les enjeux cyber de son entreprise.
La formation Cybersécurité Fullstack s'ouvre maintenant à vous ! Si vous avez la moindre question sur le programme, les outils enseignés, ou encore les prochaines sessions, n'hésitez pas à contacter notre équipe d'admissions en téléchargeant le syllabus ou en postulant
J'ai de solides compétences de bases en Cybersécurité
Je souhaite me professionnaliser et obtenir mon poste dans le secteur
Je postule et prends rendez-vous avec l'équipe d'admissions pour tout savoir !