> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Ingénieur cybersécurité, temps partiel (15 mois) (Titre RNCP) > Formations > Technologies numériques > Formation Ingénieur cybersécurité, temps partiel (15 mois) (Titre RNCP)

Ingénieur cybersécurité, temps partiel (15 mois) (Titre RNCP)

by DataScientest

Ingénieur cybersécurité, temps partiel (15 mois) (Titre RNCP)

by DataScientest


Nouvelle formation

Devenez expert en cybersécurité afin de protéger et sécuriser les infrastructures et les données. Un ingénieur en cybersécurité est un spécialiste jouant un rôle vital dans la protection des infrastructures et des données sensibles des entreprises contre les cyberattaques. Cette formation certifiante se déroule à distance dans un format hybride mêlant temps d’échanges synchrones avec un formateur expert, exercices pratiques et modules E-learning. Basée sur la pédagogie Learning By Doing, vous réaliserez un projet fil rouge en équipe afin de mettre en pratique vos connaissances. Lors de votre inscription, vous serez rattaché à l’une des promotions Datascientest. A l’issue de cette formation, vous obtiendrez un certificat « Gestionnaire de la sécurité des données, des réseaux et des systèmes » certification RNCP de niveau 7 délivrée par HEXAGONE et enregistrée au RNCP sous le n°RNCP37796. Contactez-nous dès maintenant pour connaître les prochaines dates !


Catalogue
Sur mesure

Formation en ligne

Réf. 3CS
  450
Prix : Nous contacter
Langue : FR




Devenez expert en cybersécurité afin de protéger et sécuriser les infrastructures et les données. Un ingénieur en cybersécurité est un spécialiste jouant un rôle vital dans la protection des infrastructures et des données sensibles des entreprises contre les cyberattaques. Cette formation certifiante se déroule à distance dans un format hybride mêlant temps d’échanges synchrones avec un formateur expert, exercices pratiques et modules E-learning. Basée sur la pédagogie Learning By Doing, vous réaliserez un projet fil rouge en équipe afin de mettre en pratique vos connaissances. Lors de votre inscription, vous serez rattaché à l’une des promotions Datascientest. A l’issue de cette formation, vous obtiendrez un certificat « Gestionnaire de la sécurité des données, des réseaux et des systèmes » certification RNCP de niveau 7 délivrée par HEXAGONE et enregistrée au RNCP sous le n°RNCP37796. Contactez-nous dès maintenant pour connaître les prochaines dates !


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Définir la stratégie de cybersécurité d’une organisation.
Elaborer et piloter des processus de cybersécurité d’une organisation.
Maintenir la sécurité du système d’information d’une organisation.
Gérer les incidents et crises de cybersécurité d’une organisation.

Public concerné
Toutes les personnes ayant une appétence pour la cybersécurité souhaitant se reconvertir ou faire évoluer ses compétences.

Prérequis
Un diplôme ou un titre de niveau bac+3 dans le domaine de l'informatique.

Certification
Pour clôturer la formation, l’équipe pédagogique évaluera le projet fil rouge de l’apprenant à l’aide d’un rapport écrit et d’une soutenance à distance. La validation des compétences développées au cours de la formation Ingénieur cybersécurité vous permettra d’obtenir : Un certificat « Gestionnaire de la sécurité des données, des réseaux et des systèmes » certification RNCP de niveau 7 délivrée par HEXAGONE et enregistrée au RNCP sous le n°RNCP37796.

Méthodes et moyens pédagogiques
Activités digitales
Cours et exercices en ligne, masterclass collective, séances de questions/réponses, classes de soutien, accompagnement par mail, projet fil rouge, coaching carrière individualisé, social learning.
Tutorat
Un formateur expert accompagne l’apprenant tout au long de sa formation. Il échange régulièrement avec lui sur son projet fil rouge et l’accompagne lors de points de mentorat (individuel). Plusieurs formateurs animent également les différentes masterclass (classes collectives) et répondent aux questions des apprenants à tout moment depuis un forum dédié. En complément, de nombreuses séances de questions-réponses peuvent être organisées pour aider les apprenants.
Pédagogie et pratique
Lors de l’inscription, l’apprenant est affecté à une promotion (dates à définir lors de l’inscription) et reçoit son calendrier de formation. Le parcours de formation est découpé en « Sprint » de plusieurs semaines sur une thématique dédiée. Chaque semaine l’apprenant est convié à un temps d’échange avec le formateur qui se présente sous la forme de masterclass (classe collective) ou de points de mentorat (individuel). Pendant 80% du temps, l’apprenant travaille en autonomie sur la plateforme d’enseignement. Tous les modules intègrent des exercices pratiques permettant de mettre en œuvre les concepts développés en cours. L’apprenant doit également travailler en binôme ou trinôme sur un projet fil rouge tout au long de la formation. Cela lui permettra de développer et faire reconnaître ses compétences. En complément, des événements et ateliers thématiques sont régulièrement proposés pour permettre aux apprenants de découvrir les dernières innovations en matière de cybersécurité. Afin de suivre efficacement la formation, nous estimons le temps travail nécessaire entre 8 et 10 heures par semaine.

Programme de la formation

1
Prochaines dates de session

  • Septembre 2025 : Début au 09/09/25
  • Novembre 2025 : Début au 11/11/25

2
Fondamentaux des systèmes et réseaux

  • Les bases du réseau.
  • Fondamentaux des systèmes Linux & Windows.
  • Programmation et scripting.

3
Fondamentaux de la cybersécurité et du SOC

  • Introduction à la cybersécurité.
  • Guide juridique.
  • Architecture et organisation d’un SOC.

4
Sécurité des réseaux avec Stormshield

  • Certified Stormshield Network Administrator.

5
Cryptographie & Durcissement des systèmes

  • Cryptographie et IGC.
  • Durcissement des systèmes.

6
SIEM Splunk

  • Introduction Splunk.
  • Les commandes de base.
  • Rapports et visualisation.

7
Ethical Hacking

  • Méthodologie des tests d’intrusion.
  • Techniques de Hacking.
  • Rédaction de rapports.

8
APT & Mitre ATT&CK

  • Etude d’attaque APT.
  • Framework Mitre ATT&CK.
  • Adversary Emulation.

9
Détection d’intrusion

  • Règle de détection d’intrusion.
  • Analyser les évènements et qualifier les incidents.
  • Cyber Threat Intelligence.

10
Forensique & réponses aux incidents

  • Réponse aux incidents.
  • Computer Forensics.
  • Préparation et gestion de Cybercrise.

11
Le métier d'ingénieur Cybersécurité

  • Le rôle de l'ingénieur Cybersécurité.
  • Veille Cyber.
  • Sensibilisation.

12
L'implémentation des normes liés à la SSI

  • Introduction à la GRC.
  • ISO 27001 Lead Implementer.
  • Autres référentiels de sécurité.

13
Indicateur et suivi de projet

  • Les audits en Cybersécurité.
  • Les indicateurs de sécurité.

14
Les analyses des risques

  • ISO 27005 RM.
  • Ebios Risk Manager.
  • Autres méthodologies d'analyse des risques.

15
Gestion des incidents et continuité d'activité

  • ISO 27035.
  • PCI/PRI.
  • Autres référentiels de sécurité.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.



PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.