▷ Offre de Formation Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5 avec Liora | MaFormation.fr
Liora

Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5

Liora

Finançable CPF
Salarie / DemandeurEmploi / Entreprise
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Prise en charge CPF
Durée
6 mois
Niveau visé
Niveau BAC + 5
Pré-requis

* Un diplôme ou un titre de niveau 6 (équivalent à un bac +3) dans le domaine de l’informatique. * Un ordinateur avec une bonne connexion internet ET une webcam.

Certifications
Datadock Qualiopi
Le plus de la formation
Simulateur d'attaque Cyber | Coaching perso | Services d'aide à l'embauche | Certif. La Sorbonne
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 06 - Nice
  • 13 - Marseille
  • 31 - Toulouse
  • 34 - Montpellier
  • 44 - Nantes
  • 54 - Nancy
  • 69 - Lyon
  • 75 - Paris
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs

La formation en cybersécurité de la CyberUniversity forme au métier d'Ingénieur Cybersécurité

Cette formation vise à vous préparer efficacement au rôle d'Ingénieur en Cybersécurité. À son terme, vous aurez acquis les compétences nécessaires pour concevoir et déployer des solutions de sécurité avancées au sein de votre entreprise. Vous serez apte à identifier, évaluer et mitiger les vulnérabilités, gérer les incidents de sécurité, et développer des stratégies de protection des données et des systèmes informatiques, tout en restant à l'avant-garde des évolutions technologiques pour anticiper les nouvelles menaces. 

Informations pratiques: 

  • 900 heures de Formation dont 300 heures consacrées au projet Fil Rouge.
    Ce projet facilite la transition de la théorie à la pratique et garantit la maîtrise des compétences requises dans les différents modules du programme.
  • Parcours de formation Hybride mêlant sessions de coaching en visioconférence et autoformation sur notre plateforme Full Saas
  • Nos professeurs sont également concepteurs du programme pour garantir une cohérence et un suivi homogène tout au long du parcours. 
  • Des séances de quiz et d'entraînements sur simulateur accompagneront les cours théoriques pour les mettre directement en pratique. 
  • Des examens vous évalueront à la fin de chaque module pour vérifier vos acquis.


Pré-requis

Afin d’intégrer la formation Consultant Cybersécurité, il convient d’avoir obtenu un diplôme ou un titre de niveau 6 (équivalent à un bac +3) dans le domaine de l’informatique.

Pour suivre la formation, l’apprenant doit détenir un ordinateur avec une bonne connexion internet et une webcam.

Programme

Divisée en 15 blocs, la formation Ingénieur Cybersécurité a été pensée pour répondre aux attentes métiers d'aujourd'hui: 

1- Fondamentaux des systèmes et réseaux

- Configurer des équipements réseau
- Appréhender les principaux services et procotoles : TCP, IP, UDP, ARP, HTTP, DHCP, DNS, etc…
- Configurer un serveur Windows
- Maitriser les commandes de bases sur Linux

2- Les fondamentaux de la cybersécurité et du SOC

- Connaître les bonnes pratiques de sécurité
- Connaître les définitions et les typologies de menaces
- Connaître les bases du RGPD
- Comprendre l'aspect juridique du Hacking
- Comprendre le fonctionnement d'un SOC
- Connaître les métiers du SOC

3- Sécurité des réseaux Certified Stormshield

- Prendre en main et comprendre le fonctionnement d'un firewall SNS
- Configurer un firewall dans un réseau
- Définir et mettre en œuvre des politiques de filtrage et de routage

4- Cryptographie & Durcissement des systèmes

- Comprendre les notions de cryptographie
- Connaître les recommandations de chiffrements
- Comprendre le système des infrastuctures à clés publiques
- Savoir sécuriser les systèmes Windows et Linux

5- SIEM Splunk

- Comprendre les objectifs de l'outil Splunk
- Appréhender l'interface graphique de Splunk
- Prendre en main les commandes de bases
- Connaître les bases du langage SPL
- Mettre en œuvre des rapports
- Savoir configurer les visualisations
 
6- SIEM Splunk avancée

- Maitriser les commandes avancées Splunk
- Définir des rapports complexes
- Mettre en œuvre des visualisations adaptées
- Etudier les tendances


7- Ethical Hacking

- Connaître les méthodologies de pentest
- Savoir préparer son environnement et ses outils
- Pratiquer les techniques de hacking
- Effectuer une reconnaissance via l'OSINT
- Repérer les failles de sécurité
- Savoir exploiter les failles de sécurité
- Mettre en œuvre des actions de post-exploitation
- Maîtriser la rédaction de rapport
- Savoir structurer un rapport de pentest

8- APT & Mitre ATT&CK

- Connaître le fonctionnement d'une cyberattaque avancée
- Etudier les techniques d'attaques d'un groupe APT
- Maîtriser les notions du framework MITRE ATT&CK
- Utiliser le framework pour étudier une cyberattaque
- Maîtriser les outils d'adversary emulation
- Simuler des cyberattaques

9- Détection d’intrusion

- Maitriser la création des règles de détection
- Comprendre la syntaxe des règles de détection
- Savoir tester ses règles de détection
- Connaître la méthodologie d'analyse des événements
- Apprendre à qualifier les incidents
- Connaître les outils de Threat Intelligence
- Comprendre la collecte d'informations sur les menaces

10- Forensique & réponses aux incidents 

- Comprendre tout le processus de réponse aux incidents
- Anticiper et préparer la réponse aux incidents
- Savoir initier et clôturer la réponse aux incidents
- Maîtriser les outils de l'analyste forensique
- Pratiquer les techniques forensique pour investiguer un incident
- Récupérer les informations cachées par l'attaquant
- Anticiper et préparer les cybercrises Savoir gérer une cybercrise

11- Le métier d'ingénieur Cybersécurité

- Acquérir les compétences, capacités d'un ingénieur cyber et savoir mettre en œuvre les tâches lui incombant
- Savoir effectuer une veille cyber
- Identifier les besoins de sensibilisations et mettre en œuvre cette dernière

12- L'implémentation des normes liés à la SSI

- Comprendre les tenants et aboutissants de la GRC
- Savoir préparer, mettre en œuvre, contrôler et améliorer un SMSI
- Identifier et comprendre les exigences des principaux référentiels de sécurité cyber

13- Indicateur et suivi de projet

- Identifier les différents types d'audits en cybersécurité et savoir mettre en œuvre les grands principes d'audit
- Créer et mettre en œuvre des indicateurs de performance et d'efficacité

14- Les analyses des risques

- Comprendre et mettre en œuvre les principes de la gestion des risques
- Mettre en pratique la méthode EBIOS-RM
- Identifier et mettre en œuvre les principales méthodes de gestion de risque cyber

15- Gestion des incidents et continuité d'activité

- Comprendre et mettre en œuvre une procédure de gestion des incidents de sécurité
- Comprendre comment mettre en place la continuité et la reprise d'un système d'information

Formation diplômante

inscrite au RNCP

Financement facilité

CPF, OPCA, etc.

Professeur dédié

5 jours sur 7

Financement

Des solutions de financement pour vous aider

Financement CPF Logo Mon Compte Formation
Le Compte Personnel de Formation (CPF) permet à toute personne active en France de financer des formations pour développer ses compétences professionnelles tout au long de sa carrière.
Accessibilité et autonomie dans la formation
Évolution professionnelle et employabilité
Prise en charge financière
Centre

À propos du centre Liora

Chez Liora, nous révélons le potentiel technologique de celles et ceux qui façonnent le monde de demain.


Face à une transformation technologique sans précédent, nous croyons que chacun doit pouvoir trouver sa place dans la révolution en cours. Notre mission est d’aider les talents d’aujourd’hui et de demain à prendre leur avenir en main, à développer des compétences utiles tout au long de leur vie et à contribuer à un monde meilleur.


Nous accompagnons nos apprenants à travers un écosystème d’apprentissage hybride, centré sur l’humain, qui allie innovation technologique et formation d’excellence. Notre approche pédagogique est résolument pratique, flexible et inclusive, pensée pour s’adapter aux parcours, aux rythmes et aux ambitions de chacun.


Nos formations couvrent quatre grands secteurs technologiques d’excellence : Data & IA, Cloud & Développement, Cybersécurité et Digital, afin de répondre aux besoins concrets du marché et aux évolutions constantes des métiers de la tech.


Nous redéfinissons l’éducation au 21? siècle grâce à une pédagogie novatrice, soutenue par des technologies de pointe, des centaines de labs et de machines virtuelles, et un accompagnement à chaque étape du parcours. Notre modèle combine le meilleur du digital et la richesse du contact humain.


Portés par des valeurs fortes partage, excellence, collaboration, flexibilité et ouverture nous construisons une communauté tech inclusive, engagée et tournée vers l’avenir. Reconnus par des partenaires académiques et technologiques de premier plan, nous formons aujourd’hui des milliers d’alumni à travers le monde.


Your future, decoded.


Plus qu’une signature, c’est notre engagement quotidien : décrypter la technologie pour révéler les talents.

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Certification Datadock
Certification Qualiopi

Quelle est votre situation ?

Haut de page