Formation Analyste Cybersécurité
Apprenez à sécuriser les systèmes et réseaux, analyser les menaces, détecter les intrusions et réagir face aux cyberattaques avec des outils comme Splunk, Linux, Snort ou le framework MITRE ATT&CK.
- Bootcamp: 11 semaines
- Temps partiel: 9 mois
Informations clés

Le contenu de la formation
en bref
Objectifs
et Méthode pédagogique
Financement et tarifs
Prochaines rentrées
Programme
Les plus de la formation

Reconnaissance
Ce cursus vise la validation partielle d’un titre RNCP, accompagné d’un certificat délivré par Paris Panthéon Sorbonne. Un examen supplémentaire vise l’obtention d’un certificat éditeur délivré par Stormshield.

Accompagnement jusqu’à l’embauche
En plus de la formation, vous bénéficierez d’un accompagnement par le service Carrière, ainsi qu’un accès exclusif à nos événements professionnels.

Accès au réseau alumni
Notre réseau d’alumni rassemble plus de 50 000 membres à travers le monde issus de nombreux secteurs professionnels, y compris de grandes entreprises (Allianz, Orange, BNP Paribas, etc.).
Chiffres clés
Taux de complétion
La grande majorité des inscrits terminent leur formation avec succès grâce à un accompagnement continu et une pédagogie active.
Nombre de stagiaires inscrits
Nombre d’inscrits à la formation sur l’année 2024, dont ceux inscrits au Bloc 3 du titre RNCP 36129.
Processus d’inscription

1
Prise de rendez-vous
Choisissez un créneau pour être recontacté par un de nos conseillers pédagogiques.

2
Échange avec un conseiller
Discutez de votre projet de formation avec votre conseiller. Il répondra à toutes vos questions.

3
Test de positionnement
Après l’échange avec votre conseiller, passez le test de positionnement pour confirmer votre niveau d’entrée.

4
Finalisation et inscription
Plus que quelques étapes avant votre entrée en formation, et le début de votre nouvelle carrière professionnelle !
Témoignages
d’autres voies sont possibles
Découvrez d’autres voies pour façonner votre avenir
Data & IA
Analysez et valorisez les données pour en tirer des insights utiles. Maîtrisez les outils de la Data Science et les bases de l’Intelligence Artificielle pour créer des modèles prédictifs.
Cloud & Dev
Codez des applications web modernes et performantes, manipulez les bases de données et gérez des infrastructures Cloud complètes avec des outils modernes et automatisés.
Cybersécurité
Protégez les données et les infrastructures critiques. Formez-vous aux enjeux majeurs du secteur et aux meilleures pratiques pour sécuriser les systèmes d’information.
Digital
Maîtrisez les outils numériques au cœur des entreprises : ERP, CRM, automatisation des processus et plateformes collaboratives comme Oracle ou SAP.
Vous avez des questions ?
Nous avons les réponses
La cybersécurité ou sécurité de l’information, également appelée sécurité informatique ou sécurité des systèmes d’information, est un ensemble de méthodes visant à préserver la confidentialité, l’intégrité et l’accessibilité des informations. Elle protège tous les systèmes informatiques (machines, serveurs, téléphones, réseaux, bases de données, etc.) contre les attaques malveillantes.
Grâce aux experts en cybersécurité, les données sont protégées tout au long de leur cycle de vie, depuis le moment où elles sont générées jusqu’à celui où elles sont éliminées.
La protection des données monte en importance, car le volume des données augmente. Le Big Data facilite l’essor des cybermenaces, car aucune entreprise n’est à l’abri des agressions informatiques. Selon l’ANSSI (Autorité nationale de la sécurité des systèmes d’information), les attaques informatiques ont été multipliées par quatre en 2020, entraînant des pertes financières six fois plus importantes qu’en 2019.
Toute entreprise qui souhaite protéger ses données et ses bénéfices à l’ère du Big Data doit prendre la cyber sécurité au sérieux.
De nombreuses formations en cybersécurité sont apparues sur le marché à la suite de ces agressions. Ces cours permettent aux initiés des systèmes d’information d’accroître leurs compétences en matière de sécurité informatique en devenant des analystes SOC 2.
Un expert en cybersécurité peut auditer un système informatique et apporter les ajustements nécessaires pour assurer une protection optimale. Il doit également connaître les normes utilisées dans différents domaines. Par exemple, la norme PCI DSS pour les cartes de paiement permet aux applications mobiles de protéger les données. Outre la sécurité informatique, l’analyste doit également comprendre comment les entreprises sont organisées. En outre, de bonnes compétences en communication orale et écrite sont nécessaires. Il est fréquemment demandé qu’à la fin du travail, un plan d’action soit rédigé et présenté aux dirigeants de l’entreprise.
Un centre des opérations de sécurité (SOC) est la division des opérations de sécurité d’une organisation qui protège les informations de l’entreprise. Le candidat est formé à l’exercice de cette fonction.
Cependant, toutes les entreprises ne disposent pas d’un SOC et font donc appel à des prestataires externes pour la sécurité des données, des systèmes et des réseaux. Face à cette situation, le programme prépare à ces deux professions aux objectifs similaires.
Liora a fait une demande de reconnaissance de RNCP de niveau 6 sur l’intitulé « Gestionnaire de la sécurité des données, des réseaux et des systèmes » actuellement en cours.
Pour s’inscrire à la formation, les candidats doivent satisfaire à plusieurs conditions :
– Niveau de qualification : Les aspirants doivent posséder un titre ou diplôme de niveau 6 en informatique. Ce niveau de qualification est nécessaire pour assimiler efficacement les concepts complexes de cybersécurité.
– Équipement informatique : Il est crucial de disposer d’un ordinateur avec une connexion internet fiable. Cela permet de participer activement aux cours en ligne, d’effectuer des exercices pratiques, et d’accéder aux matériaux de cours à distance.
– Webcam : Une webcam est requise pour faciliter les interactions vidéo pendant les évaluations, les tutorats, et les travaux de groupe, offrant une expérience d’apprentissage plus interactive et enrichissante.
Au terme de la formation vous aurez développé les compétences suivantes :
– Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
– Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
– Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
– Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
– Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire
Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.
Dans le bloc Pentesting, vous apprendrez à effectuer des tests pour examiner tous les réseaux et systèmes informatiques et à simuler les actions d’un intrus potentiel dans un environnement de travail. Vous apprendrez à définir la portée des tests, à effectuer les tests de pénétration et à diffuser les résultats de l’analyse.
Le blog Inforensic vous permettra d’identifier et d’évaluer toutes les méthodes de rétrospection qui sont appliquées dès qu’une menace de sécurité est identifiée. Ces méthodes vous permettront de définir les mesures d’urgence à prendre pour limiter la transmission d’une menace. Vous apprendrez notamment à mettre en œuvre les bonnes pratiques de cybersécurité, à évaluer les actions qui vous permettront de maîtriser les risques les plus importants, et à utiliser les outils d’analyse et de traitement des fichiers infectés. Enfin, vous verrez comment mettre en œuvre les principes de prévention en général pour éviter les cyberattaques majeures.
Veuillez noter que le contenu de ce cours est susceptible de changer en fonction de l’évolution du secteur de la cybersécurité.
Le programme de formation comprend une partie théorique de 365 heures réparties en deux phases : Pentesting et Infosec Forensics.
La force de notre formation réside en l’efficacité de son format. Il repose sur deux piliers principaux.
La structure des cours de la Cyber University est composée de 85% d’exercices pratiques et de 15% de cours théoriques en masterclass. Sur notre plateforme d’apprentissage en ligne, vous pouvez acquérir des connaissances à partir d’un large assortiment de cas pratiques, tout en assistant à une vidéoconférence ou à une masterclass en personne dispensée par des experts en cybersécurité d’ISE Systems. Les masterclasses traitent d’un large éventail de sujets, notamment des corrections de cas d’utilisation concrets, des conférences, des sujets spéciaux et des concours de cohortes. Nos experts sont impatients de proposer des masterclasses intéressantes, utiles et agréables !
De plus, notre formation est en format « continu » (temps partiel), vous pouvez donc vous organiser pour suivre le cours tout en poursuivant vos études professionnelles ou universitaires. Sachez que vous pouvez devenir un expert en cybersécurité même si vous êtes en activité professionnelle !
Notre plateforme e-learning vous permet d’organiser votre temps d’apprentissage comme vous le souhaitez, et les horaires des masterclass ne sont pas trop contraignants (environ 2 heures par semaine). Vous devez allouer 8 à 10 heures par semaine pour terminer votre formation et la valider afin de la terminer à 100%.
À la fin du cours, vous serez responsable de la réalisation, du début à la fin, d’un projet de construction et de déploiement de SOC. Vous apprendrez en travaillant sur des projets réels tout en améliorant votre profil professionnel. Afin d’apprendre le plus possible, nous appliquons les concepts théoriques dans des situations réelles. Grâce au soutien d’un coach, vous aurez la possibilité de constituer un portefeuille en réalisant des projets tout au long de votre formation. En rejoignant un programme de formation en cybersécurité, vous acquerrez les connaissances et l’expertise nécessaires pour surveiller et entretenir les technologies les plus récentes. Il est important de rejoindre une communauté d’experts dans le domaine et, surtout, d’apprendre à se surveiller afin de rester à jour avec les nouvelles technologies.
Pendant la formation en cybersécurité de la Cyber University, vous travaillerez sur les systèmes d’exploitation Windows et Linux, ainsi que sur les systèmes d’exploitation mobiles iOS et Android. Nous utilisons le langage Python, l’un des langages de programmation les plus utilisés dans le secteur de la cybersécurité, tout au long des supports de cours et des exercices. Vous apprendrez également à développer deux systèmes de sécurité primaires au sein d’une organisation : le réseau privé virtuel (VPN) et l’infrastructure à clé publique (PKI). Pendant les cours d’audit de cybersécurité, vous apprendrez la méthode EBIOS. Cette méthode est utilisée en France pour évaluer les logiciels malveillants.
La formation vise l’obtention des blocs de compétences 3 et 4 la certification « Gestionnaire de la sécurité des données, des réseaux et des systèmes » délivrée par HEXAGONE, enregistrée au RNCP de France Compétences sous le n°RNCP37796 en date du 19-07-2023.
Le titre RNCP est composé de 4 blocs de compétences. L’obtention du titre complet est conditionné par la validation des 4 blocs, et en complément, un mémoire de recherche professionnel de fin d’étude et sa soutenance orale. Pour plus d’informations consulter la fiche RNCP.
Bloc 1 – Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation, en adéquation avec son environnement et les risques auxquels elle doit faire face
Bloc 2 – Mettre en place les outils techniques nécessaires à la sécurisation du système d’information d’une organisation
Bloc 3 – Développer une solution d’intelligence artificielle
Bloc 4 – Déployer une solution d’intelligence artificielle
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement. La fiche RNCP37796 en précise les modalités d’obtention.
Les types d’emplois accessibles sont les suivants :
– Analyste cybersécurité
– SOC Analyst
À l’issue de l’obtention du Titre RNCP dans son intégralité, plusieurs types d’emplois sont accessibles :
– Responsable de la sécurité des systèmes d’information
– Ingénieur cybersécurité
– Consultant cybersécurité
– Architecte cybersécurité
– Analyste cybersécurité
– Expert cybersécurité/sécurité des systèmes d’information
– Responsable de la cybersécurité
– Ingénieur réseau et sécurité
Les principaux secteurs d’activités dans lesquels ces professionnels exercent sont :
– Une entreprise de services du numérique (ESN)
– Un éditeur de logiciels
– La DSI (Direction des Systèmes d’Information) d’une entreprise
Vous souhaitez aller plus loin ?
Afin de renforcer votre expertise et valoriser davantage votre profil sur le marché de l’emploi, vous pouvez compléter votre parcours par des certifications complémentaires reconnues à l’international, telles que :
– AWS Certified Solutions Architect – Professional
– AWS Certified Security – Specialty
Ces certifications permettent d’approfondir vos compétences en architecture cloud et en sécurité des environnements AWS, et constituent un véritable atout pour évoluer vers des postes à haute responsabilité.
Après analyse des certifications comparables, aucune équivalence du titre RNCP37796 enregistrée au RNCP ou au RSCH de France Compétences n’est recensée.
En termes de passerelle, le Responsable cybersécurité peut évoluer vers des métiers liés à la gestion stratégique et opérationnelle de la sécurité des systèmes d’information, tels que Responsable de la sécurité des systèmes d’information (RSSI) ou Directeur cybersécurité. Il peut également se spécialiser davantage dans la conception et le maintien d’un SI sécurisé, en devenant par exemple architecte sécurité, auditeur de sécurité organisationnelle ou expert en réponse à incident.
– p-1 : Administrateur de solutions de sécurité – en charge du déploiement, de la configuration et de la surveillance des outils de sécurité.
– p+1 : Expert cybersécurité / Consultant senior / Responsable sécurité – avec une implication plus forte dans la stratégie, la gouvernance, ou le pilotage de la sécurité au sein des organisations.
Pour connaître les conditions requises dans le cadre d’une passerelle durant la formation, il faudra vous rapprocher des établissements dispensant le titre visé.
A l’issue de la formation Analyste cybersécurité, vous pouvez compléter votre parcours de formation en suivant le cursus Consultant cybersécurité et ainsi viser l’obtention du titre complet RNCP37796, qui atteste d’une maîtrise globale en cybersécurité.
| Cursus | Modalités de validation RNCP37796 | |
|---|---|---|
| Ingénieur Cybersécurité | Consulting cybersécurité | Bloc 1 – Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation, en adéquation avec son environnement et les risques auxquels elle doit faire face |
| Bloc 2 – Mettre en place les outils techniques nécessaires à la sécurisation du système d’information d’une organisation | ||
| Analyste cybersécurité | Bloc 3 – Développer une solution d’intelligence artificielle | |
| Bloc 4 – Déployer une solution d’intelligence artificielle | ||
| Mémoire de recherche de fin d’étude et sa soutenance | ||
Pour plus d’informations : consulter la fiche RNCP.
Évidemment !
Et qui de mieux pour assurer le support que nos professeurs, également concepteurs du programme. Ils sont disponibles et à l’écoute pour toutes questions, qu’elles soient d’ordre théorique ou pratique et sauront faire preuve de pédagogie dans leur réponse.
En effet, une assistance est accessible tous les jours de la semaine de 9h00 à 17h00 : l’ensemble des formateurs se relaient sur un forum dédié pour proposer une assistance technique personnalisée à tous les apprenants. Un accompagnement pédagogique est aussi proposé via le réseau de communication Slack.
De plus, pour s’assurer de la complétion et de l’engagement de chacun, nos professeurs suivent votre avancement de près. Dès lors que vous cessez de vous connecter pendant une période prolongée, votre responsable de cohorte prendra de vos nouvelles !
Après votre inscription sur le site, nous vous contactons une première fois pour une présentation de Liora, et un échange sur votre parcours et vos souhaits. L’idée est d’aligner dès cet instant vos attentes avec nos parcours de formation.
Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances.
Une fois votre projet confirmé, vous passez en phase d’inscription avec nos équipes qui s’occuperont d’initier votre formation et de la mettre en place avec vous dans tous ses aspects.
Avant de vous inscrire à nos formations, vous avez l’occasion d’échanger avec nos équipes d’admission qui répondent à toutes vos questions et vous redirigent vers la formation qui correspond le mieux à votre projet professionnel. Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.
Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
– Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
– CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
– Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
– France Travail : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
– La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.
Avant de vous inscrire à nos formations, vous avez l’occasion d’échanger avec nos équipes d’admission qui répondent à toutes vos questions et vous redirigent vers la formation qui correspond le mieux à votre projet professionnel. Après vérification des prérequis d’accès à la formation, nos conseillers vous enverront un test de positionnement afin de vérifier vos connaissances. Si vos résultats sont concluants, nous pourrons discuter d’un moyen de financement et vous compter parmi nos apprenants pour la session de votre choix.Le délai d’inscription à nos formations continues dépend du moyen de financement que vous choisissez :
– Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
– CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
– Transition pro : vous avez jusqu’à 3 mois avant le début de la formation pour soumettre votre dossier.
– France Travail : vous avez jusqu’à 3 semaines avant le début de la formation pour soumettre votre dossier.
– La Région : vous avez jusqu’à 6 semaines avant le début de la formation pour soumettre votre dossier.
Bien sûr ! Nos apprenants travaillent tout en apprenant, c’est pourquoi la durée de l’enseignement a été répartie sur sept mois. Vous devez vous engager à travailler huit à dix heures par semaine et à assister aux masterclasses de deux heures par semaine.
Des évaluations continues, sous la forme de cas pratiques en ligne, jalonnent le parcours de formation. Leurs modalités seront précisées par le formateur en début de module. En outre, les mises en situation professionnelle constituent une partie intégrante du programme.
Ces projets offrent une opportunité concrète d’appliquer les compétences et connaissances acquises. Cette approche dépasse le cadre d’un simple exercice pour devenir une expérience immersive, préparant les participants à relever les défis réels de la cybersécurité.
La validation du titre RNCP complet est conditionnée à la validation des 4 blocs de compétences et du mémoire de recherche professionnelle (livrable écrit et soutenance orale). Les soutenances orales sont organisées en fin de formation.
La présente formation vise une validation partielle du titre RNCP. Les modalités d’évaluations certificatives RNCP sont détaillées ci-dessous :
Bloc 3 Suivre l’évolution du niveau de sécurité d’un système d’information d’une organisation
Projet :
M10 – Conduite d’un audit de sécurité
M11 – Développement et la mise en place d’un SOC.
M13 – Conception d’un outil de veille
Cas pratique en ligne :
M12 – Questionnaire maintien sécurité SI
Bloc 4 Organiser une réponse adaptée en cas de crise :
Projet :
M14 – Préparation à une crise cyber
M16 -Gestion de crise cyber
Cas pratique en ligne :
M15 – Questionnaire prévenir une crise cyber
CyberUniversity analysera toutes les possibilités d’aménagement (pédagogie, matériel, moyens techniques, humains) afin de vous permettre de suivre votre formation dans de bonnes conditions. Vous pouvez contacter notre référente handicap pour toute demande concernant votre situation :
[email protected]
Pour découvrir le parcours d’un ancien apprenant atteint de surdité qui a réussi à décrocher son diplôme avec Liora, n’hésitez pas à cliquer ici
Avec le compte personnel de formation (CPF), vous avez la possibilité de suivre des cours tout au long de votre carrière. Chaque année, si vous travaillez plus d’un mi-temps sur l’année, l’État vous verse 500 euros pour suivre des cours (jusqu’à 5000 euros). Vous pourrez ensuite utiliser cette somme pour les certifications professionnelles et les attestations de validation figurant au Répertoire national des certifications professionnelles (RNCP). Vous pouvez donc utiliser le CPF de votre compte pour payer votre formation en cybersécurité.
Si vous avez été licencié pour raisons économiques, le Contrat de Sécurisation Professionnelle (CSP) est fait pour vous. L’objectif de ce programme est d’encourager les employés à se reconvertir, et des périodes de formation peuvent être intégrées. L’apprentissage de la cybersécurité peut être bénéfique si vous le souhaitez.
En cas de licenciement pour motif économique, le Plan de Sauvegarde de l’Emploi (PSE) doit être mis en œuvre. Il vise soit à éviter les suppressions d’emplois, soit à en minimiser le nombre. Les salariés peuvent bénéficier d’une reconversion, d’une validation des acquis de l’expérience ou d’un reclassement afin de les réaffecter en interne ou en externe à des emplois équivalents à ceux qu’ils occupaient avant le licenciement. Il s’agit d’une bonne approche pour acquérir des compétences en matière de données si vous êtes déjà dans le secteur des données et que vous souhaitez vous lancer dans la cybersécurité.
Le plan de départ volontaire (PDV) peut être utilisé à la place des licenciements lorsqu’une entreprise connaît des difficultés économiques. Il s’agit d’une résiliation à l’amiable du contrat de travail sur une base volontaire. Le PDV permet aux salariés de bénéficier d’une aide financière afin de faciliter leur retour au travail. Le but d’un plan de départ volontaire est de réduire les effectifs de l’entreprise sans forcer les gens à quitter leur emploi.
Vous êtes à la recherche d’un emploi ? Si oui, vous pouvez peut-être bénéficier de l’Aide Individuelle à la Formation (AIF). Vous pouvez utiliser cette aide pour payer la totalité du coût de votre formation ou en complément d’autres financements.
Si votre profil ne correspond pas à l’une des catégories susmentionnées, vous pouvez toujours postuler à un programme de formation de Liora en utilisant un financement personnel. Nous proposons également des paiements échelonnés, qui vous offrent plus de flexibilité. Vous pouvez payer les 500€ de frais d’inscription immédiatement lors de votre inscription, puis étaler le solde sur 3, 6, 10 ou 12 mois.
Lors de votre premier jour de formation, vous aurez accès à une plateforme de services de carrière contenant tous les ateliers nécessaires à la recherche d’emploi. Vous pouvez y accéder en continu et ce, même après la fin de votre formation.
Tout au long de votre formation, Morgane, notre gestionnaire de carrière, vous sera entièrement dévouée. Vous pouvez programmer un rendez-vous individuel avec elle pour vous accompagner et répondre à vos questions sur votre projet professionnel.
Chaque mois :
– Un programme d’une journée complète a été conçu pour vous aider à optimiser votre recherche d’emploi en vous proposant des formations sur la présentation, le changement de carrière, la négociation salariale et les tests techniques. D’autres ateliers seront proposés en plus de ces sujets, en fonction de vos besoins individuels.
– Un consultant senior expert vous aide à trouver un emploi en vous fournissant des compétences en matière de recherche d’emploi. Vous apprendrez à construire un réseau professionnel, à rédiger un CV efficace, à combattre le syndrome de l’imposteur et à utiliser les données de Linkedin pour trouver un emploi.
– Participer à une discussion d’anciens élèves peut vous fournir des informations utiles sur la recherche d’emploi et le processus de formation.
Liora, en association avec d’autres cabinets, organise des salons de recrutement pour vous aider dans votre recherche d’emploi. Des webinaires avec des experts en données sont organisés pour vous aider, ainsi que des efforts de communication pour accroître votre visibilité (concours de CV, DataDays, publications de projets sur le blog et les médias de référence externes).
Finalement, un canal slack spécifique a été créé pour les personnes à la recherche d’un emploi, dans lequel toutes les informations sur les cours et les emplois sont diffusées.
Pour connaître toutes les actions de Liora en accompagnement carrières, cliquez sur ce lien.
Nos Data Scientists envoient régulièrement des newsletter pour vous tenir au courant des derniers développements en matière de Data Science. Vous pouvez améliorer votre connaissance générale de la science des données en participant aux DataWorkshops ou aux webinaires mensuels de Liora.
En parallèle, la communauté Liora ne cesse de s’agrandir, et avec elle l’ensemble de ses alumni.
Les anciens élèves de Liora peuvent trouver du soutien, des conseils et des nouvelles technologiques sur la page de la communauté DatAlumni. Tous sont invités à y apporter leurs réflexions et leurs suggestions. Vous serez invité à y participer dès le début de votre formation. Vous trouverez également des informations sur les événements (afterworks, salons professionnels, Data Challenges…), les opportunités commerciales et le réseautage.
Les Alumni Liora se retrouvent aussi sur le groupe Facebook où se mêlent convivialité et entraide.
En plus d’organiser des événements mensuels tels que des brise-glace, des « Qui veut gagner des millions de données » et des afterwork, notre pôle vie du programme aide les étudiants et les anciens à rester un peu plus connectés.













































































