Cybersécurité

Alternance Gestionnaire de la sécurité des données, des réseaux et des systèmes

Préparez-vous à anticiper, détecter et contrer les cybermenaces grâce à des outils comme Splunk, Stormshield, Linux ou Mitre ATT&CK.

  • Alternance (2 ans)

Informations clés

Le contenu de la formation
en bref

Objectifs
et Méthode pédagogique

Financement et tarifs

Prochaines rentrées

Programme

Les plus de la formation

Reconnaissance

Accompagnement jusqu’à l’embauche

Accès au réseau des alumni

Nos entreprises partenaires

Grâce à un réseau de partenaires engagés, nous accélérons la trajectoire professionnelle de nos étudiants en leur offrant un accès privilégié à l’alternance et aux opportunités d’avenir.

Processus d’inscription

Entretien de motivation

Test d’admission

Recherche d’entreprise

Finalisation et inscription

Témoignages

  • Un parcours informatique valorisant ! Je suis ravi de partager mon expérience avec ce bootcamp ! Après avoir obtenu ma licence, je cherchais un moye…

    Dotun O.

  • J'ai suivi une formation complète Ingénieur Machine Learning chez DataScientest. je dois avouer que le niveau de rigueur et d'exigence aux apprenant…

    Prudence A.

  • Flexible mais (très) engageant, je recommande vivement. J’ai adoré le format, qui était parfait pour moi en tant que jeune parent. J’ai égalem…

    Christian M.

    AI Scientist

  • J'ai bien suivi la formation d'Administrateur des Systèmes,Réseaux, Cloud et en Cybersécurité. Les cours ont été bien structurées et faciles à…

    Djailani A.

  • J’ai suivi la formation Bootcamp Data Analyst de décembre 2024 à mars 2025 en anglais. Le format intensif a plein temps et en ligne correspondait …

    Ivanne P.

    Data Analyst et formatrice chez Liora

  • Très bon parcours de montée en compétences (9 mois) pour devenir Data Analyst. Format asynchrone parfait pour une reconversion (2 jours/semaine) en…

    Jean-Baptiste V.

  • Bonne expérience dans l’ensemble — j’ai vraiment apprécié le contenu du cours et le fait que tout se fasse à distance. Je n’ai pas encore …

    Marius

  • Le format à distance est très pratique, l'équipe est très présente en cas de besoin donc on ne se sent pas seul dans l'apprentissage. Les cours s…

    Ela C.

  • Probablement la meilleure formation en Data & IA disponible aujourd’hui. J’ai adoré la structure, la profondeur et l’approche très pratiqu…

    Benjamin S.

    Data Scientist

  • Je suis actuellement la formation Datascientist DevOps et la formation est intéressante et très complète. La structure globale du programme est bie…

    Yann D.

Vous avez des questions ?
Nous avons les réponses

Un gestionnaire de la sécurité des données, des réseaux et des systèmes est un professionnel spécialisé dans la sécurisation des systèmes informatiques et des réseaux. Ces experts jouent un rôle essentiel dans la protection des infrastructures critiques et dans la sauvegarde des données sensibles, tant personnelles que d’entreprise.

Ils évaluent les risques de sécurité, mettent en place des solutions défensives telles que les pare-feux et les systèmes de détection des intrusions, et développent des politiques de sécurité pour prévenir les attaques futures. De plus, ils réalisent des tests de pénétration et des simulations d’attaques pour vérifier l’efficacité des mesures de sécurité. La demande pour ces professionnels est en forte hausse en raison de l’augmentation des menaces informatiques, faisant de ce domaine un secteur en rapide expansion.

La carrière d’ungestionnaire de la sécurité des données, des réseaux et des systèmes est à la fois exigeante et gratifiante, nécessitant un mélange de formation académique approfondie, de compétences techniques pointues, et d’expérience pratique substantielle. Suivez ces étapes pour démarrer votre parcours :

Formation académique: Commencez par obtenir un diplôme en informatique, en sécurité de l’information ou un domaine connexe. Un niveau bachelor est souvent requis, mais un diplôme de maîtrise peut être bénéfique pour des spécialisations avancées.
Compétences techniques: Développez des compétences en programmation, gestion de réseaux, systèmes d’exploitation, et cryptographie. L’utilisation d’outils de sécurité tels que les scanners de vulnérabilité et les systèmes de détection d’intrusions est également essentielle.
Certifications professionnelles: Renforcez votre profil professionnel avec des certifications reconnues telles que CISSP, CEH, CompTIA Security+, ou d’autres certifications pertinentes qui valident vos compétences et connaissances en sécurité.
Expérience pratique: Acquérez de l’expérience par des stages, des projets personnels, ou en travaillant dans des postes de sécurité informatique. Participer à des compétitions de type Capture The Flag (CTF) peut également vous aider à affiner vos compétences pratiques.
Rester à jour: Avec les évolutions constantes du domaine de la cybersécurité, il est crucial de rester informé des dernières menaces et technologies. Engagez-vous dans des conférences, des formations continues, et des lectures spécialisées pour maintenir vos compétences à la pointe.

La formation d’un gestionnaire de la sécurité des données, des réseaux et des systèmes présente de nombreux avantages cruciaux pour une carrière réussie et épanouissante dans un domaine en pleine expansion. Voici pourquoi elle est de plus en plus recherchée :

Demande croissante: Avec l’augmentation constante des cyberattaques, le besoin de professionnels qualifiés en cybersécurité n’a jamais été aussi élevé. Les organisations de tous secteurs cherchent à sécuriser leurs infrastructures contre les menaces numériques.
Salaires compétitifs: Les gestionnaires de la sécurité des données, des réseaux et des systèmes bénéficient de rémunérations parmi les plus élevées dans le secteur de l’IT, avec d’excellentes perspectives d’augmentation en fonction de l’expérience et des compétences développées.
Opportunités de carrière diversifiées: Les compétences acquises lors d’une formation en cybersécurité sont applicables dans divers secteurs, tels que la finance, la santé, et le gouvernement, offrant une flexibilité professionnelle et des perspectives de carrière variées.
Contribution significative à la société: Protéger les données sensibles et la vie privée des individus est au cœur de ce métier, conférant un sens de la responsabilité et une satisfaction personnelle importantes.
Défis intellectuels constants: Le domaine de la cybersécurité est dynamique et en évolution rapide, requérant une adaptation continue aux nouvelles menaces et technologies, ce qui rend le rôle à la fois stimulant et enrichissant.

Un gestionnaire de la sécurité des données, des réseaux et des systèmes joue un rôle vital dans la protection des infrastructures numériques d’une organisation. Voici un aperçu détaillé de leurs responsabilités clés:

Évaluation des risques : Cette tâche consiste à identifier les vulnérabilités des systèmes et réseaux et à évaluer les risques associés à diverses menaces, permettant de prioriser les actions de sécurité nécessaires.
Développement de politiques de sécurité : Création et maintenance de politiques robustes pour réguler l’utilisation des ressources informatiques et la gestion des données, afin de respecter les normes légales et sectorielles.
Implémentation de solutions de sécurité : Installation et configuration de technologies de sécurité avancées, telles que des pare-feux, des systèmes de prévention des intrusions, et des solutions de cryptage pour défendre les infrastructures contre les attaques.
Surveillance et réponse aux incidents : Monitoring constant des réseaux pour détecter toute activité suspecte et réaction rapide aux incidents de sécurité pour minimiser les impacts.
Formation et sensibilisation : Éducation du personnel sur les pratiques de cybersécurité pour prévenir les erreurs humaines susceptibles de compromettre la sécurité des systèmes.
Veille technologique : Restez à l’avant-garde des tendances et technologies en cybersécurité pour constamment améliorer les défenses de l’organisation et proposer des mises à jour technologiques pertinentes.

Le métier exige des compétences techniques solides en systèmes d’information, réseaux, sécurité des applications, gestion des identités et sécurité du cloud. Il implique la maîtrise des mécanismes de protection (pare-feu, chiffrement, supervision, gestion des vulnérabilités) ainsi qu’une bonne connaissance des normes et standards de sécurité comme ISO 27001 ou NIST.

Le poste requiert également une expertise en gestion des risques et en conformité réglementaire, notamment la capacité à conduire des analyses de risques (EBIOS, MEHARI), à définir des politiques de sécurité, et à assurer le respect des obligations légales telles que le RGPD ou la directive NIS2. La gestion des audits, des plans de continuité et de reprise d’activité fait partie des responsabilités clés.

Au-delà des aspects techniques, des compétences managériales sont indispensables : définition d’une stratégie de cybersécurité alignée avec les objectifs de l’organisation, pilotage de projets, gestion d’équipe et coordination avec les différentes directions. Le responsable doit aussi savoir communiquer efficacement, vulgariser les enjeux auprès de la direction et gérer la communication en cas de crise.

Enfin, le métier nécessite rigueur, sens de l’analyse, capacité de décision sous pression, éthique professionnelle et veille technologique permanente. Il correspond généralement à un profil diplômé d’un niveau 7 en informatique ou cybersécurité.

Le gestionnaire de la sécurité des données, des réseaux et des systèmes est essentiel à la protection des actifs informatiques d’une organisation. Voici les principales responsabilités de ce professionnel :

Sécurisation des réseaux et systèmes: Mise en place et maintenance de mesures de sécurité pour protéger contre les accès non autorisés et les cyberattaques, avec des mises à jour régulières pour faire face aux nouvelles menaces.
Surveillance et analyse: Surveillance constante des réseaux pour détecter toute activité suspecte et analyse rapide pour identifier et neutraliser les menaces potentielles.
Gestion des incidents de sécurité: Prise en charge complète des incidents de sécurité, incluant l’identification des sources d’attaque, la minimisation des dommages, et la réparation des systèmes et données affectés.
Développement et mise en œuvre de politiques de sécurité: Création et révision périodique des politiques de sécurité pour assurer leur efficacité et leur conformité aux évolutions des menaces et aux régulations légales.
Formation et sensibilisation: Organisation de formations régulières pour les employés afin de promouvoir les meilleures pratiques de sécurité et réduire les risques d’incidents liés à des erreurs humaines.
Veille technologique et réglementaire: Restez informé des dernières tendances en cybersécurité et des changements législatifs pour adapter les stratégies de sécurité de manière proactive.

Les gestionnaire de la sécurité des données, des réseaux et des systèmes s’équipent d’une gamme étendue d’outils spécialisés pour assurer la protection efficace des réseaux informatiques. Voici une liste des outils essentiels qu’ils utilisent :

Pare-feux et systèmes de prévention d’intrusion (IPS): Cruciaux pour filtrer le trafic réseau et bloquer les accès non autorisés.
Logiciels de détection d’intrusion (IDS) et de gestion d’informations et d’événements de sécurité (SIEM): Permettent la surveillance en temps réel et l’analyse des données pour détecter les activités suspectes.
Outils de cryptographie: Importants pour sécuriser les données en transit et au repos, garantissant que seuls les utilisateurs autorisés y accèdent.
Outils de test de pénétration et d’analyse de vulnérabilités: Tels que Metasploit, Nessus, ou Burp Suite, ces outils aident à identifier et exploiter les failles de sécurité.
Logiciels de gestion des correctifs: Essentiels pour appliquer les dernières mises à jour de sécurité et réduire les risques d’exploitation des vulnérabilités.
Outils de réponse aux incidents et de récupération: Comme les kits de réponse aux incidents et les logiciels de récupération de données, cruciaux pour gérer les conséquences d’une atteinte à la sécurité.
Plateformes de formation et de simulation: Exemples incluent Cyber Range et Hack The Box, permettant aux responsables de s’entraîner dans un environnement contrôlé pour affiner leurs compétences pratiques.

Pour s’inscrire à une formation d’un gestionnaire de la sécurité des données, des réseaux et des systèmes, les candidats doivent satisfaire à plusieurs conditions essentielles qui garantissent leur capacité à suivre le programme avec succès :

– Niveau d’éducation : Les aspirants doivent posséder un titre ou diplôme de niveau 6 en informatique. Ce niveau de qualification est nécessaire pour assimiler efficacement les concepts complexes de cybersécurité.
– Équipement informatique : Il est crucial de disposer d’un ordinateur avec une connexion internet fiable. Cela permet de participer activement aux cours en ligne, d’effectuer des exercices pratiques, et d’accéder aux matériaux de cours à distance.
– Webcam : Une webcam est requise pour faciliter les interactions vidéo pendant les évaluations, les tutorats, et les travaux de groupe, offrant une expérience d’apprentissage plus interactive et enrichissante.

L’objectif principal de notre formation de gestionnaire de la sécurité des données, des réseaux et des systèmes est de préparer les apprenants à devenir des experts dans la protection des infrastructures informatiques. Voici les compétences clés que vous développerez au cours du programme :

Conception et déploiement de solutions de sécurité avancées: Apprenez à élaborer et mettre en œuvre des systèmes de sécurité sophistiqués pour protéger les organisations contre les menaces et les intrusions.
Identification, évaluation et mitigation des vulnérabilités: Acquérez les compétences pour détecter, évaluer et appliquer les mesures correctives nécessaires afin de gérer les risques de sécurité efficacement.
Gestion des incidents de sécurité: Développez des aptitudes en gestion d’incidents pour répondre rapidement et efficacement aux problèmes de sécurité dès leur apparition.
Développement de stratégies de protection des données et des systèmes: Formulez des stratégies robustes pour sécuriser les données critiques et les infrastructures IT contre les cyberattaques.
Rester à l’avant-garde des évolutions technologiques: Apprenez à suivre et anticiper les progrès technologiques pour contrer les nouvelles menaces émergentes.

Cette dernière est conçue pour vous rendre compétent et confiant dans la sécurisation des actifs informatiques et pour soutenir les objectifs stratégiques de votre organisation face à un paysage technologique en constante évolution.

Notre programme de gestionnaire de la sécurité des données, des réseaux et des systèmes est conçu pour rester à l’avant-garde des avancées technologiques du secteur. Nous nous engageons à fournir une formation qui reflète les dernières tendances et innovations. Voici comment nous assurons que notre contenu reste actuel et pertinent :

Mise à jour continue des cours: Nos cours sont régulièrement actualisés pour intégrer les nouvelles tendances et outils, grâce à la collaboration étroite avec des experts reconnus de l’industrie.
Utilisation de technologies de pointe: Les apprenants ont accès à des technologies modernes et sont encouragés à participer à des événements professionnels, ce qui leur permet de rester connectés avec les pratiques actuelles du marché.
Format d’enseignement hybride: Le format hybride de CyberUniversity offre la flexibilité nécessaire pour s’adapter rapidement aux nouveautés du domaine, permettant aux apprenants de bénéficier d’un apprentissage à la fois en ligne et en présentiel.

Cette approche garantit que notre formation en cybersécurité est dynamique, répondant non seulement aux besoins actuels de l’industrie mais également préparant les apprenants aux défis futurs.

Le projet fil rouge est un composant essentiel de notre programme de formation en gestionnaire de la sécurité des données, des réseaux et des systèmes, conçu pour fournir une expérience pratique complète des concepts et des compétences développés tout au long du cursus. Voici les détails clés de ce projet :

Simulation d’un environnement professionnel: Les apprenants travaillent sur un projet qui simule un véritable environnement de travail. Le projet vise à concevoir, développer, et déployer des solutions de sécurité pour protéger les infrastructures informatiques contre diverses cybermenaces.
Évaluation des besoins en sécurité: Le projet commence par une analyse des besoins en sécurité d’une organisation fictive ou réelle, suivie par l’évaluation des risques associés.
Planification et mise en œuvre: Les apprenants planifient et mettent en œuvre des mesures de sécurité adaptées, appliquant leurs connaissances en cryptographie, sécurité des réseaux, et tests de pénétration.
Gestion des incidents: Le projet intègre également des aspects de gestion des incidents, permettant aux apprenants de créer un système de sécurité robuste.
Présentation finale: Les apprenants doivent préparer un rapport détaillé et présenter leur projet devant un jury, démontrant leur capacité à intégrer et appliquer leurs compétences de manière efficace.

Ce projet fil rouge est crucial pour préparer les apprenants à des rôles professionnels en cybersécurité, développant une compréhension pratique des défis du domaine et renforçant leur confiance en leurs compétences techniques.

La formation vise l’obtention de la certification RNCP de niveau 7 “Gestionnaire de la sécurité des données, des réseaux et des systèmes”, délivrée par Hexagone et enregistrée au RNCP en date du 19-07-2023 sous le n°RNCP37796. Consulter la fiche.
Le titre RNCP est composé de 4 blocs de compétences. L’obtention du titre complet est conditionné par la validation des 4 blocs, et en complément, un mémoire de recherche professionnel de fin d’étude et sa soutenance orale. 
Bloc 1 – Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation, en adéquation avec son environnement et les risques auxquels elle doit faire face
Bloc 2 – Mettre en place les outils techniques nécessaires à la sécurisation du système d’information d’une organisation
Bloc 3 – Développer une solution d’intelligence artificielle
Bloc 4 – Déployer une solution d’intelligence artificielle

Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement. La fiche RNCP37796 en précise les modalités d’obtention.

Des évaluations continues, sous la forme de cas pratiques en ligne, jalonnent le parcours de formation. Leurs modalités seront précisées par le formateur en début de module. En outre, les mises en situation professionnelle constituent une partie intégrante du programme.
Ces projets offrent une opportunité concrète d’appliquer les compétences et connaissances acquises. Cette approche dépasse le cadre d’un simple exercice pour devenir une expérience immersive, préparant les participants à relever les défis réels de la cybersécurité. 
La validation du titre RNCP complet est conditionnée à la validation des 4 blocs de compétences et du mémoire de recherche professionnelle (livrable écrit et soutenance orale). Les soutenances orales sont organisées en fin de formation. 

Les modalités d’évaluations certificatives RNCP sont détaillées ci-dessous : 
Bloc 1 Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation 
Projet : 
M1 – Analyse de l’environnement d’une organisation
M2 – Analyse de risque 
M3 – Formalisation politique de sécurité : livrable écrit et soutenance orale

Bloc 2 Mettre en place les outils techniques nécessaires à la sécurisation du système d’information
Projet : 
M4 – Architecture technique 
M4 -Cahier des charges 
M5 – Modélisation base de données
M6 – Plan d’actions du projet
M7 – Sécurisation du SI (chiffrement, cryptologie) 
M8 – Développement sécurisé DevSecOps
Cas pratique en ligne : 
M9 – Tester la sécurité d’un environnement – examen en ligne du module “création de règles” 
Bloc 3 Suivre l’évolution du niveau de sécurité d’un système d’information d’une organisation 
Projet : 
M10 – Conduite d’un audit de sécurité
M11 – Développement et la mise en place d’un SOC.
M13 – Conception d’un outil de veille
Cas pratique en ligne : 
M12 – Questionnaire maintien sécurité SI

Bloc 4 Organiser une réponse adaptée en cas de crise : 
Projet : 
M14 – Préparation à une crise cyber
M16 -Gestion de crise cyber
Cas pratique en ligne : 
M15 – Questionnaire prévenir une crise cyber

La demande pour les gestionnaire de la sécurité des données, des réseaux et des systèmes est en forte croissance, avec une multitude de secteurs cherchant activement à renforcer leurs équipes face aux menaces numériques croissantes. Ces professionnels sont essentiels pour protéger les données sensibles et maintenir les infrastructures sécurisées. Voici les principaux secteurs d’activité qui recrutent des responsables en cybersécurité :

Défense: Les compagnies travaillant avec les gouvernements pour sécuriser les données nationales et infrastructures critiques.
Numérique et Technologie: Les entreprises de technologie et startups innovantes nécessitant une protection avancée contre les cyberattaques.
Télécommunications: Les opérateurs comme Orange qui gèrent d’énormes quantités de données client et de trafic réseau.
Secteur financier: Les banques et mutuelles, où la protection des données financières est cruciale.
Service public: Les organisations gouvernementales qui doivent sécuriser les informations sensibles et les services publics contre les intrusions.

En plus de ces secteurs, de grandes entreprises comme Alstom, Atos, CGI France, La Poste, Orange, Safran, Thales, Framatome, Naval Group, et Akka Technologies recrutent également des talents en cybersécurité. Ces sociétés offrent souvent des rôles diversifiés et des défis stimulants.

Pour ceux intéressés par une carrière en cybersécurité, de nombreuses offres d’emploi peuvent être trouvées sur des sites spécialisés tels que Cyberjobs.fr, Monster.fr, LinkedIn, Simplyhired.fr, Wizbii.com, Indeed.com, Jooble.org, Apec.fr, et Glassdoor.fr.

Les carrières en cybersécurité offrent de nombreuses possibilités d’évolution, notamment en raison de l’accroissement et de la complexité des menaces cybercriminelles. Un gestionnaire de la sécurité des données, des réseaux et des systèmes peut progresser vers divers rôles à responsabilités croissantes au fil de sa carrière :

Management: L’une des évolutions les plus courantes pour les gestionnaire de la sécurité des données, des réseaux et des systèmes est le passage au management. Avec l’expérience, ils peuvent former et manager des équipes d’ingénieurs, superviser leurs missions quotidiennes et diriger des projets de sécurité d’envergure.
Responsable de la Sécurité des Systèmes d’Information (RSSI): Un gestionnaire peut également aspirer à devenir RSSI, un poste clé impliquant la gestion globale de la sécurité des informations au sein de l’entreprise. Ce rôle stratégique exige une vision complète des aspects techniques et organisationnels de la cybersécurité.
Entrepreneuriat: Pour ceux intéressés par l’indépendance professionnelle, se mettre à son compte est une option viable. Cela permet d’offrir des services de consultant en cybersécurité ou de développer des solutions innovantes en tant qu’entrepreneur.
Postes spécialisés au sein de SOC: En interne, les responsables peuvent évoluer vers des postes de management au sein d’un Security Operations Center (SOC), où ils encadrent des équipes chargées de surveiller, d’évaluer et de répondre aux menaces de sécurité en temps réel.

Avec une demande en constante augmentation pour des professionnels qualifiés, les perspectives d’évolution pour les gestionnaire de la sécurité des données, des réseaux et des systèmes restent excellentes, offrant des opportunités de développement professionnel continu et de leadership dans le domaine.

À l’issue de l’obtention du Titre RNCP dans son intégralité, plusieurs types d’emplois sont accessibles :
– Responsable de la sécurité des systèmes d’information
– Responsable cybersécurité
– Consultant cybersécurité
– Architecte cybersécurité
– Analyste cybersécurité
– Expert cybersécurité/sécurité des systèmes d’information
– Responsable de la cybersécurité
– Ingénieur réseau et sécurité

Les principaux secteurs d’activités dans lesquels ces professionnels exercent sont :
– Une entreprise de services du numérique (ESN)
– Un éditeur de logiciels
– La DSI (Direction des Systèmes d’Information) d’une entreprise

Quelques exemples de certifications complémentaires :
– AWS Certified Solutions Architect – Professional
– AWS Certified Security – Specialty

En France, le salaire d’un alternant en cybersécurité varie généralement entre 971,81 € (55 % du SMIC) et 1766 ,92EUR (100% du Smic) par mois. Cependant, il est important de noter que ce salaire peut dépendre de plusieurs facteurs :

– Entreprise: La taille et le secteur de l’entreprise peuvent influencer le montant de la rémunération.
– Région: Le coût de la vie et les standards régionaux peuvent également affecter le salaire d’un alternant.
– Niveau d’études: Les étudiants en master ou en fin de cycle d’un gestionnaire peuvent percevoir un salaire plus élevé que ceux en début de cursus.
– Expérience: Une expérience préalable en cybersécurité ou dans un domaine connexe peut également jouer un rôle dans la détermination du salaire.
 
Ces facteurs combinés permettent de déterminer la rémunération spécifique de chaque alternant, rendant les salaires en cybersécurité assez variables selon les situations individuelles.

En France, le salaire d’un alternant en cybersécurité varie généralement entre 800 et 1500 euros par mois. Cependant, il est important de noter que ce salaire peut dépendre de plusieurs facteurs :

Entreprise: La taille et le secteur de l’entreprise peuvent influencer le montant de la rémunération.
Région: Le coût de la vie et les standards régionaux peuvent également affecter le salaire d’un alternant.
Niveau d’études: Les étudiants en master ou en fin de cycle d’un gestionnaire peuvent percevoir un salaire plus élevé que ceux en début de cursus.
Expérience: Une expérience préalable en cybersécurité ou dans un domaine connexe peut également jouer un rôle dans la détermination du salaire.

Ces facteurs combinés permettent de déterminer la rémunération spécifique de chaque alternant, rendant les salaires en cybersécurité assez variables selon les situations individuelles.

– La formation vise l’obtention de la certification RNCP de niveau 7 « Gestionnaire de la sécurité des données, des réseaux et des systèmes » délivrée par Caltea (Hexagone) et enregistrée au RNCP en date du 19-07-2023 sous le numéro RNCP37796. Consulter la fiche. Les entrées et sorties de formation ont lieu chaque mois, mais le jury validant la diplomation RNCP des candidats se tient une fois par an à l’automne. 
– Un certificat de réussite de ECE Tech attestant de vos compétences en tant que Responsable Cybersécurité
Deux examens supplémentaire visent l’obtention de certificat éditeurs délivré par Stormshield et Bureau Veritas : 
– Certification Certified Stormshield Network Administrator (CSNA) de Stormshield.
– Certificat de ISO 27001 Lead Implementer délivré par notre partenaire Bureau Veritas

Après analyse des certifications comparables, aucune équivalence du titre RNCP37796 enregistrée au RNCP ou au RSCH de France Compétences n’est recensée. 
En termes de passerelle, le gestionnaire de la sécurité des données, des réseaux et des systèmes peut évoluer vers des métiers liés à la gestion stratégique et opérationnelle de la sécurité des systèmes d’information, tels que Responsable de la sécurité des systèmes d’information (RSSI) ou Directeur cybersécurité. Il peut également se spécialiser davantage dans la conception et le maintien d’un SI sécurisé, en devenant par exemple architecte sécurité, auditeur de sécurité organisationnelle ou expert en réponse à incident.
p-1 : Administrateur de solutions de sécurité – en charge du déploiement, de la configuration et de la surveillance des outils de sécurité.
p+1 : Expert cybersécurité / Consultant senior / Responsable sécurité – avec une implication plus forte dans la stratégie, la gouvernance, ou le pilotage de la sécurité au sein des organisations.
Pour connaître les conditions requises dans le cadre d’une passerelle durant la formation, il faudra vous rapprocher des établissements dispensant le titre visé.

Le processus d’inscription à notre formation en cybersécurité est conçu pour être simple et transparent, permettant aux candidats de commencer leur parcours éducatif sans difficulté. Voici les étapes principales :

1. Contact initial: Les candidats doivent contacter CyberUniversity via notre site web ou téléphone pour discuter de leurs objectifs et déterminer l’adéquation avec la formation.
2. Test de positionnement: Un test centré sur les compétences en systèmes d’exploitation, réseaux et programmation est fourni pour évaluer les connaissances préalables.
3. Inscription formelle: Après la réussite du test, les candidats sont invités à s’inscrire officiellement en fournissant les documents requis et en choisissant leur mode de paiement.
4. Confirmation et préparation: Une confirmation d’inscription est envoyée, incluant les détails logistiques et l’accès à la plateforme d’apprentissage.
5. Intégration: Une session d’intégration est organisée pour familiariser les apprenants avec les outils et les ressources, et pour présenter les formateurs et les autres participants.

Le délai d’inscription varie en fonction de la voie d’accès. Dans le cadre de l’alternance, vous pouvez vous inscrire jusqu’à la veille du démarrage de la formation, sous réserve de places disponibles et de la validation d’un contrat avec une entreprise d’accueil.

Des évaluations continues, sous la forme de cas pratiques en ligne, jalonnent le parcours de formation. Leurs modalités seront précisées par le formateur en début de module. En outre, les mises en situation professionnelle constituent une partie intégrante du programme.
Ces projets offrent une opportunité concrète d’appliquer les compétences et connaissances acquises. Cette approche dépasse le cadre d’un simple exercice pour devenir une expérience immersive, préparant les participants à relever les défis réels de la cybersécurité. 
La validation du titre RNCP complet est conditionnée à la validation des 4 blocs de compétences et du mémoire de recherche professionnelle (livrable écrit et soutenance orale). Les soutenances orales sont organisées en fin de formation. 

Les modalités d’évaluations certificatives RNCP sont détaillées ci-dessous : 
Bloc 1 Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation 
Projet : 
M1 – Analyse de l’environnement d’une organisation
M2 – Analyse de risque 
M3 – Formalisation politique de sécurité : livrable écrit et soutenance orale

Bloc 2 Mettre en place les outils techniques nécessaires à la sécurisation du système d’information
Projet : 
M4 – Architecture technique 
M4 -Cahier des charges 
M5 – Modélisation base de données
M6 – Plan d’actions du projet
M7 – Sécurisation du SI (chiffrement, cryptologie) 
M8 – Développement sécurisé DevSecOps
Cas pratique en ligne : 
M9 – Tester la sécurité d’un environnement – examen en ligne du module “création de règles” 
Bloc 3 Suivre l’évolution du niveau de sécurité d’un système d’information d’une organisation 
Projet : 
M10 – Conduite d’un audit de sécurité
M11 – Développement et la mise en place d’un SOC.
M13 – Conception d’un outil de veille
Cas pratique en ligne : 
M12 – Questionnaire maintien sécurité SI

Bloc 4 Organiser une réponse adaptée en cas de crise : 
Projet : 
M14 – Préparation à une crise cyber
M16 -Gestion de crise cyber
Cas pratique en ligne : 
M15 – Questionnaire prévenir une crise cyber

L’alternance prévoit un parcours sur 2 ans avec une durée totale de 935 heures dont 300 heures dédiées aux projets.

Liora analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de compenser votre handicap et vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation : [email protected]

Découvrez le témoignage d’une apprenante en situation de handicap et son accompagnement par l’équipe Liora sur le webinar : « Handicap & emploi : saisissez l’opportunité d’une carrière dans la tech

Liora propose son programme d’un gestionnaire de la sécurité des données, des réseaux et des systèmes en alternance, via deux dispositifs principaux : le contrat d’apprentissage et le contrat de professionnalisation. Ces modalités permettent de suivre la formation tout en étant salarié(e) d’une entreprise, avec une prise en charge des frais de scolarité.
Contrat d’apprentissage
Le contrat d’apprentissage s’adresse principalement aux candidats âgés de 16 à 29 ans révolus (avec possibilités de dérogation selon la situation).
La formation est financée par l’OPCO de l’entreprise d’accueil.

L’apprenant(e) ne règle pas de frais de formation.

L’étudiant(e) perçoit une rémunération calculée en pourcentage du SMIC ou du salaire minimum conventionnel, selon son âge et son année de formation.

Le contrat alterne périodes en entreprise et périodes en formation, favorisant une montée en compétences progressive et professionnalisante.

Contrat de professionnalisation
Le contrat de professionnalisation s’adresse aux jeunes de 16 à 25 ans, aux demandeurs d’emploi de 26 ans et plus, ainsi qu’à certains bénéficiaires de minima sociaux.
Les frais de formation sont également pris en charge par l’OPCO de l’entreprise.

Le bénéficiaire est salarié(e) de l’entreprise et perçoit une rémunération définie en pourcentage du SMIC ou du salaire minimum conventionnel, selon son âge et son niveau de qualification.

Ce dispositif vise une insertion ou une réinsertion professionnelle rapide grâce à l’acquisition de compétences opérationnelles.

– La formation vise l’obtention de la certification RNCP de niveau 7 « Gestionnaire de la sécurité des données, des réseaux et des systèmes » délivrée par Caltea (Hexagone) et enregistrée au RNCP en date du 19-07-2023 sous le numéro RNCP37796. Consulter la fiche. Les entrées et sorties de formation ont lieu chaque mois, mais le jury validant la diplomation RNCP des candidats se tient une fois par an à l’automne. 
– Un certificat de réussite de ECE Tech attestant de vos compétences en tant que gestionnaire de la sécurité des données, des réseaux et des systèmes
Deux examens supplémentaire visent l’obtention de certificat éditeurs délivré par Stormshield et Bureau Veritas : 
– Certification Certified Stormshield Network Administrator (CSNA) de Stormshield.
– Certificat de ISO 27001 Lead Implementer délivré par notre partenaire Bureau Veritas

Chez CyberUniversity, nous offrons un accompagnement career complet à nos apprenants, débutant dès le premier jour de formation et se poursuivant jusqu’à l’obtention de leur emploi de rêve. Notre équipe dédiée au Career Management joue un rôle clé dans ce processus.

Ce service d’accompagnement commence avec le choix du cursus adapté à vos aspirations professionnelles. Nous vous guidons à travers les différentes étapes de votre parcours éducatif avec un suivi pédagogique personnalisé, assurant que chaque apprenant reçoit l’attention nécessaire pour maximiser son apprentissage.

Une fois la partie académique en cours, notre équipe vous aide à préparer votre insertion professionnelle. Cela inclut :

– Optimisation de votre CV.
– Préparation aux entretiens d’embauche.
– Participation à des ateliers de développement professionnel.

Des événements tels que des webinars avec des professionnels du secteur et des séances de coaching sont régulièrement organisés pour enrichir votre réseau et améliorer vos chances de succès sur le marché du travail.

L’accompagnement career est conçu pour non seulement vous aider à obtenir une certification en cybersécurité, mais aussi pour vous assurer une transition réussie vers le marché du travail, en vous fournissant toutes les ressources et le soutien nécessaires pour atteindre vos objectifs de carrière.