
Ingénieur Cybersécurité - Alternance - Certification niveau Bac +5
La formation en cybersécurité de la CyberUniversity forme au métier d'Ingénieur Cybersécurité
Cette formation vise à vous préparer efficacement au rôle d'Ingénieur en Cybersécurité. À son terme, vous aurez acquis les compétences nécessaires pour concevoir et déployer des solutions de sécurité avancées au sein de votre entreprise. Vous serez apte à identifier, évaluer et mitiger les vulnérabilités, gérer les incidents de sécurité, et développer des stratégies de protection des données et des systèmes informatiques, tout en restant à l'avant-garde des évolutions technologiques pour anticiper les nouvelles menaces.
Informations pratiques:
- 900 heures de Formation dont 300 heures consacrées au projet Fil Rouge.
Ce projet facilite la transition de la théorie à la pratique et garantit la maîtrise des compétences requises dans les différents modules du programme. - Parcours de formation Hybride mêlant sessions de coaching en visioconférence et autoformation sur notre plateforme Full Saas.
- Nos professeurs sont également concepteurs du programme pour garantir une cohérence et un suivi homogène tout au long du parcours.
- Des séances de quiz et d'entraînements sur simulateur accompagneront les cours théoriques pour les mettre directement en pratique.
- Des examens vous évalueront à la fin de chaque module pour vérifier vos acquis.
Pré-requis
Afin d’intégrer la formation d'Ingénieur en Cybersécurité, il convient d’avoir obtenu un diplôme ou un titre de niveau 6 (équivalent à un bac +3) dans le domaine de l’informatique.
Pour suivre la formation, l’apprenant doit détenir un ordinateur avec une bonne connexion internet et une webcam.
Divisée en 15 blocs, la formation Ingénieur Cybersécurité a été pensée pour répondre aux attentes métiers d'aujourd'hui:
1- Fondamentaux des systèmes et réseaux
- Configurer des équipements réseau
- Appréhender les principaux services et procotoles : TCP, IP, UDP, ARP, HTTP, DHCP, DNS, etc…
- Configurer un serveur Windows
- Maitriser les commandes de bases sur Linux
2- Les fondamentaux de la cybersécurité et du SOC
- Connaître les bonnes pratiques de sécurité
- Connaître les définitions et les typologies de menaces
- Connaître les bases du RGPD
- Comprendre l'aspect juridique du Hacking
- Comprendre le fonctionnement d'un SOC
- Connaître les métiers du SOC
3- Sécurité des réseaux Certified Stormshield
- Prendre en main et comprendre le fonctionnement d'un firewall SNS
- Configurer un firewall dans un réseau
- Définir et mettre en œuvre des politiques de filtrage et de routage
4- Cryptographie & Durcissement des systèmes
- Comprendre les notions de cryptographie
- Connaître les recommandations de chiffrements
- Comprendre le système des infrastuctures à clés publiques
- Savoir sécuriser les systèmes Windows et Linux
5- SIEM Splunk
- Comprendre les objectifs de l'outil Splunk
- Appréhender l'interface graphique de Splunk
- Prendre en main les commandes de bases
- Connaître les bases du langage SPL
- Mettre en œuvre des rapports
- Savoir configurer les visualisations
6- SIEM Splunk avancée
- Maitriser les commandes avancées Splunk
- Définir des rapports complexes
- Mettre en œuvre des visualisations adaptées
- Etudier les tendances
7- Ethical Hacking
- Connaître les méthodologies de pentest
- Savoir préparer son environnement et ses outils
- Pratiquer les techniques de hacking
- Effectuer une reconnaissance via l'OSINT
- Repérer les failles de sécurité
- Savoir exploiter les failles de sécurité
- Mettre en œuvre des actions de post-exploitation
- Maîtriser la rédaction de rapport
- Savoir structurer un rapport de pentest
8- APT & Mitre ATT&CK
- Connaître le fonctionnement d'une cyberattaque avancée
- Etudier les techniques d'attaques d'un groupe APT
- Maîtriser les notions du framework MITRE ATT&CK
- Utiliser le framework pour étudier une cyberattaque
- Maîtriser les outils d'adversary emulation
- Simuler des cyberattaques
9- Détection d’intrusion
- Maitriser la création des règles de détection
- Comprendre la syntaxe des règles de détection
- Savoir tester ses règles de détection
- Connaître la méthodologie d'analyse des événements
- Apprendre à qualifier les incidents
- Connaître les outils de Threat Intelligence
- Comprendre la collecte d'informations sur les menaces
10- Forensique & réponses aux incidents
- Comprendre tout le processus de réponse aux incidents
- Anticiper et préparer la réponse aux incidents
- Savoir initier et clôturer la réponse aux incidents
- Maîtriser les outils de l'analyste forensique
- Pratiquer les techniques forensique pour investiguer un incident
- Récupérer les informations cachées par l'attaquant
- Anticiper et préparer les cybercrises Savoir gérer une cybercrise
11- Le métier d'ingénieur Cybersécurité
- Acquérir les compétences, capacités d'un ingénieur cyber et savoir mettre en œuvre les tâches lui incombant
- Savoir effectuer une veille cyber
- Identifier les besoins de sensibilisations et mettre en œuvre cette dernière
12- L'implémentation des normes liés à la SSI
- Comprendre les tenants et aboutissants de la GRC
- Savoir préparer, mettre en œuvre, contrôler et améliorer un SMSI
- Identifier et comprendre les exigences des principaux référentiels de sécurité cyber
13- Indicateur et suivi de projet
- Identifier les différents types d'audits en cybersécurité et savoir mettre en œuvre les grands principes d'audit
- Créer et mettre en œuvre des indicateurs de performance et d'efficacité
14- Les analyses des risques
- Comprendre et mettre en œuvre les principes de la gestion des risques
- Mettre en pratique la méthode EBIOS-RM
- Identifier et mettre en œuvre les principales méthodes de gestion de risque cyber
15- Gestion des incidents et continuité d'activité
- Comprendre et mettre en œuvre une procédure de gestion des incidents de sécurité
- Comprendre comment mettre en place la continuité et la reprise d'un système d'information
Formation diplômante
inscrite au RNCP
Financement facilité
CPF, OPCA, etc.
Professeur dédié
5 jours sur 7
Financement
Des solutions de financement pour vous aider
À propos du centre Cyber University
La CyberUniversity est née de la rencontre d'un leader en formation Data et d'un expert en systèmes d'information: DataScientest et ISE Systems.
Sa création est partie de deux constats simples:
- Le volume des cyber attaques augmente avec celui des données échangées.
- La réglementation européenne en matière de protection des données est renforcée avec la montée de la cybercriminalité.
La demande de compétences en cybersécurité a évolué en conséquence dans la plupart des entreprises.
Il s’agit donc pour la Cyber University de prendre en compte le nouveau défi des entreprises qui n’est plus simplement d’opérer une transformation digitale et de former son personnel à la Data, mais aussi et surtout de sécuriser ses données.
Afin d’accompagner ses clients dans la séurisation de leurs données, la Cyber University mutualise des experts tant en Data qu’en systèmes d’information.
Un système d’apprentissage hybride innovant:
Notre formation repose sur un dispositif reposant à la fois sur une plateforme full Saas de E-Learning et un accompagnement personnalisé de cours et coaching en distanciel (depuis la crise sanitaire). Le rapport est d’environ 85% et 15%. Ceci permet d’allier la flexibilité et rigueur qui assure un taux de satisfaction de 94% et de complétion de 99%.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation


