MBA Expert en cybersécurité en alternance
- Bac+5
-
100% en ligne 24h/24 et 7j/7 • Web & Mobile
-
Durée estimée 805h • 24 mois
-
Démarrage A tout moment de l'année
-
Certification Titre RNCP • Niveau 7 (Bac+5)
-
Crédits ECTS 120 crédits
Pilotez la cybersécurité des organisations : formez-vous en alternance pour devenir expert en sécurité des systèmes d'information !
Face à l’intensification des cybermenaces, les entreprises ont besoin de professionnels capables de définir une stratégie de sécurité, de gérer les incidents, et d’intégrer la cybersécurité dans leurs projets d’innovation. Grâce à l’alternance, vous combinez apprentissage théorique et mise en pratique directe dans un environnement professionnel exigeant.
Cette formation vous prépare à intervenir à tous les niveaux de la sécurité de l'information : veille stratégique, audit, réponse aux incidents, gouvernance, conformité, DevSecOps, pilotage de projets, recrutement de profils cyber, et gestion de crise.
Vous serez capable de :
Programme
- Fondamentaux et enjeux de la veille stratégique en cybersécurité
- Cartographie et typologie des sources d’information en cybersécurité
- Référentiels et frameworks internationaux en cybersécurité
- Méthodologie critique d'évaluation et qualification des sources d'information
- En bref : l'architecture et le déploiement des technologies de veille en cybersécurité
- Optimiser, sécuriser et intégrer un dispositif de veille en cybersécurité
- En bref : l'art du CTI (cyber thrat intelligence)
- Techniques avancées d'OSINT en cybersécurité
- Analyse cognitive et exploitation stratégique des informations de veille
- Anticipation des menaces et analyse prédictive
- Tableaux de bord de veille en cybersécurité
- En bref : l'audit rapide de votre dispositif de veille - méthode en 7 points
- Organisation, gouvernance et diffusion du dispositif de veille
- Off-boarding - Élaborer un dispositif de veille stratégique en cybersécurité
- Auto-évaluation - Élaborer un dispositif de veille stratégique en cybersécurité
- Application - Élaborer un dispositif de veille stratégique en cybersécurité
- On-boarding - Conduire un audit complet de cybersécurité
- Fondamentaux et cadre normatif de l'audit de cybersécurité
- Méthodologies et planification d'un audit de cybersécurité
- En bref : la phase préparatoire d'un audit de cybersécurité
- Cartographie et évaluation des actifs informationnels
- Analyse des risques et des menaces en cybersécurité
- Techniques d'audit des infrastructures et réseaux
- Audit des applications et développements sécurisés
- En bref : les tests d'intrusion dans un audit
- Évaluation de la gouvernance et des politiques de sécurité
- Audit du facteur humain et de la sensibilisation à la sécurité
- Analyse et traitement des incidents de sécurité passés
- Élaboration et présentation du rapport d'audit
- Off-boarding - Conduire un audit complet de cybersécurité
- Auto-évaluation - Conduire un audit complet de cybersécurité
- Application - Conduire un audit complet de cybersécurité
- On-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
- Fondamentaux de la gouvernance de sécurité des systèmes d'information
- Cartographie des actifs critiques et évaluation de leur valeur métier
- En bref : les référentiels et frameworks de gouvernance
- Analyse du contexte stratégique de l'organisation
- Élaboration des objectifs de sécurité alignés sur la stratégie d'entreprise
- Structure et composants d'une politique de sécurité de l'information
- Définition des rôles et responsabilités en matière de sécurité
- Détermination des niveaux de protection par catégorie d'information
- Intégration des exigences réglementaires et contractuelles
- En bref : la sensibilisation des parties prenantes
- Processus de validation et de révision des politiques de sécurité
- Mesure de la performance et amélioration continue
- Off-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
- Auto-évaluation - Définir une politique de sécurité de l'information alignée sur les objectifs
- Application - Définir une politique de sécurité de l'information alignée sur les objectifs
- On-boarding - Planifier le déploiement opérationnel des politiques de sécurité
- Fondamentaux de la planification en cybersécurité
- Méthodologies de déploiement (PDCA et approches agiles)
- En bref : la priorisation des contrôles de sécurité
- Conception d'indicateurs de performance en cybersécurité
- Élaboration de plans d'actions opérationnels
- Planification et calendriers de déploiement
- En bref : les tableaux de bord et le pilotage SSI
- Exploiter les outils GRC pour automatiser la collecte, le suivi et la gouvernance SSI
- Organisation des revues et amélioration continue
- Gestion des projets cybersécurité multiprojets
- Off-boarding - Planifier le déploiement opérationnel des politiques de sécurité
- Auto-évaluation - Planifier le déploiement opérationnel des politiques de sécurité
- Application - Planifier le déploiement opérationnel des politiques de sécurité
- La connaissance des normes et des standards relatifs aux échanges sécurisés
- L'application des recommandations de configuration d'un système GNU/Linux de l'ANSSI
- La connaissance des principes de base d'une gestion sécurisée des identités
- Introduction à l'architecture TCP-IP
- La révision des règles d'authentification
- L'introduction à OpenSSH
- La mise en place des environnements de test
- La mise en place des environnements de pré-production
- Le test des mises à jour de sécurité avant le déploiement
- La mise à jour de la documentation technique après un test
- Conception et mise en œuvre d'un SOC (Security Operations Center)
- Élaboration d'une stratégie de défense cyber adaptative
- Application : Auditer et durcir les infrastructures réseau et systèmes
- Les principales failles de sécurité
- Les guides de tests
- Analyser la sécurité pour évaluer la vulnérabilité d'une application web
- Sécuriser la publication d'une application web
- Cadre légal et chiffrement des données
- Failles liées à la BDD côté développement
- Failles liées à la BDD côté administration
- Failles d'include et d'upload
- Failles XSS
- Attaque par brute force
- Stratégies avancées de défense en profondeur pour applications critiques
- Orchestration de la réponse aux incidents de sécurité applicative
- Gestion stratégique des données sensibles en environnement multi-cloud
- Techniques avancées d'audit de sécurité des bases de données
- Application : Déployer des mesures de sécurité opérationnelle dans un environnement complexe
- On-boarding - Diagnostiquer et répondre aux incidents de sécurité
- Fondamentaux de la réponse aux incidents de sécurité
- Mise en place d'un centre opérationnel de sécurité
- Méthodologie d'investigation numérique
- En bref : l'analyse de logs et journaux d'événements
- Analyse mémoire et forensique avancée
- Analyse réseau et détection des communications malveillantes
- En bref : l'analyse comportementale des malwares
- Construction et validation d'un scénario d'incident
- Évaluation d'impact et analyse des risques post-incident
- Stratégies avancées de réponse aux incidents
- Communication de crise et aspects juridiques
- Retour d'expérience et amélioration continue
- Off-boarding - Diagnostiquer et répondre aux incidents de sécurité
- Auto-évaluation - Diagnostiquer et répondre aux incidents de sécurité
- Application - Diagnostiquer et répondre aux incidents de sécurité
- On-boarding - Développer une culture de cybersécurité au sein de l'organisation
- Fondements de la sensibilisation à la cybersécurité
- Cartographie des publics et personnalisation des messages
- En bref : la psychologie de l'ingénierie sociale
- Sensibilisation innovante : gamification et technologies immersives
- Techniques immersives : phishing simulé et escape games sécurité
- Créer et piloter des campagnes de sensibilisation impactantes
- En bref : live hacking et démonstrations impactantes
- Mesure d'efficacité et KPI comportementaux
- Dimension éthique et RSE dans la cybersécurité
- Déploiement et animation de la culture sécuritaire
- Off-boarding - Développer une culture de cybersécurité au sein de l'organisation
- Auto-évaluation - Développer une culture de cybersécurité au sein de l'organisation
- Application - Développer une culture de cybersécurité au sein de l'organisation
- On-boarding - Superviser l'efficacité du système de management de la sécurité de l'information
- Fondamentaux de la supervision d'un SMSI
- Conception d'indicateurs de performance et de risque cyber (KPI/KRI)
- En bref : les métriques essentielles de sécurité
- Construction de tableaux de bord exécutifs
- Définition et gestion des seuils d'alerte
- Processus de reporting multi-niveaux
- En bref : la communication avec le comité exécutif
- Analyse des écarts et actions correctrices
- Intégration dans le cycle d'amélioration continue
- Outils de GRC et automatisation du reporting
- On-boarding - Superviser l'efficacité du système de management de la sécurité de l'inform
- tion
- Auto-évaluation - Superviser l'efficacité du système de management de la sécurité de l'information
- Application - Superviser l'efficacité du système de management de la sécurité de l'information
- Les méthodes agiles pour le développement logiciel
- La démarche DevOps
- Les bases d'un environnement de test
- La mise en place de l'intégration continue (CI)
- La mise en place de la livraison ou déploiement continu (CD)
- Gouvernance de la sécurité dans les transformations digitales
- Gestion des risques dans les projets de transformation numérique
- Intégrer la sécurité dans une démarche DevSecOps
- Application : Concevoir des projets de transformation cybersécurisés
- On-boarding - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
- Organiser et piloter le déploiement de projets d'innovation en cybersécurité
- Cadrer et planifier un projet d’innovation en cybersécurité
- Sélectionner une méthodologie adaptée aux projets d’innovation en cybersécurité
- Intégrer la sécurité dès la conception dans les projets innovants
- Déployer une approche agile/DevSecOps dans un cadre sécurisé
- Piloter les risques, les livrables et les dépendances dans un projet cyber
- Coordonner MOA, MOE et RSSI dans la gouvernance des projets de cybersécurité
- Communiquer efficacement entre technique, direction et partenaires dans un projet cyber
- Intégrer la sécurité dès la conception dans un projet d’innovation (approche Sec-by-design)
- Tableaux de bord et indicateurs pour piloter les projets cybersécurité
- En bref : cas pratique de pilotage d’un projet d’innovation en cybersécurité
- Off-boarding - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
- Auto-évaluation - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
- Application - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
- On-boarding - Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Fondamentaux de l'écosystème de cybersécurité et externalisation
- Cartographie des solutions et prestataires de cybersécurité
- En bref : la chaîne d'approvisionnement en cybersécurité
- Analyse des risques liés aux tiers
- Élaboration de critères de sélection des prestataires de cybersécurité
- Évaluation et sélection des fournisseurs cloud
- En bref : les certifications et standards de sécurité des prestataires
- Cadres contractuels et juridiques de la cybersécurité
- Processus d'audit et d'évaluation continue des partenaires
- Gestion des incidents de sécurité impliquant des tiers
- Gouvernance et pilotage stratégique des partenariats de sécurité
- Off-boarding - Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Auto-évaluation - Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Application - Sélectionner et gérer les partenaires dans un écosystème de sécurité
- La place de la conduite du changement
- Les facteurs clés d'échec et de succès
- L'accompagnement au changement
- Le diagnostic de la transformation
- Les méthodes et outils du changement
- L'analyse du changement
- L'identification des processus de résistance
- Développer une culture de cybersécurité en entreprise
- Application : Piloter le changement culturel en matière de cybersécurité
- On-boarding - Évaluer et développer les compétences cyber au sein des équipes IT
- Cartographie des métiers et compétences en cybersécurité
- Diagnostic organisationnel des besoins en cybersécurité
- En bref : les référentiels de compétences cyber (NICE, ANSSI)
- Audit des compétences existantes dans les équipes IT
- Analyse des écarts et priorisation des besoins
- En bref : cibler les bons profils et personnaliser les parcours de montée en compétences
- Construire et structurer un parcours de montée en compétences cyber
- Modalités pédagogiques et ressources de formation en cybersécurité
- Piloter un programme de développement des compétences cyber
- Pilotage et suivi des plans de développement
- Off-boarding - Évaluer et développer les compétences cyber au sein des équipes IT
- Auto-évaluation - Évaluer et développer les compétences cyber au sein des équipes IT
- Application - Évaluer et développer les compétences cyber au sein des équipes IT
- On-boarding - Recruter et intégrer les talents en cybersécurité
- Comprendre le marché de l'emploi et les enjeux du recrutement en cybersécurité
- Définir les besoins et les profils à recruter
- Panorama des métiers et compétences en cybersécurité
- Lutter contre les biais et favoriser la diversité dans le recrutement
- Élaborer une stratégie de marque employeur spécialisée
- En bref : les certifications clés en cybersécurité
- Définir et optimiser sa stratégie de sourcing spécialisée
- En bref: rédiger des fiches de poste attractives et précises en cybersécurité
- En bref : évaluer les soft skills des profils en cybersécurité
- Mettre en place des approches de recrutement innovantes
- Conduire, évaluer et sécuriser un entretien technique en cybersécurité
- Fidéliser les talents en cybersécurité : de l’onboarding au développement
- Off-boarding - Recruter et intégrer les talents en cybersécurité
- Auto-évaluation - Recruter et intégrer les talents en cybersécurité
- Application - Recruter et intégrer les talents en cybersécurité
- L'utilité du suivi de la performance
- Le suivi des performances
- Les indicateurs de suivi selon les objectifs
- La construction d'un tableau de bord opérationnel
- La méthode OKR - Objectives and Key Results
- La compréhension des objectifs SMARTEF
- La planification des objectifs et du Plan d'action
- La détermination des méthodes et modalités de mise en œuvre
- Le suivi et l'ajustement des objectifs
- Application : Définir et piloter des objectifs de performance en cybersécurité
- Application : Fixer des objectifs de sécurité alignés sur la stratégie de l'entreprise
- On-boarding - Mettre en œuvre un management par délégation dans les projets cyber
- Fondamentaux de la délégation en environnement cyber
- Cartographie des missions et responsabilités délégables
- En bref : profils d'experts et styles de management
- Conception du processus de délégation cyber
- Définition d'objectifs SMART et indicateurs de performance
- Outils et matrices de délégation
- En bref : communication et cadrage de la délégation
- Système de contrôle et suivi des délégations
- Gestion des situations complexes et escalade
- Évaluation et amélioration continue du processus
- Off-boarding - Mettre en œuvre un management par délégation dans les projets cyber
- Auto-évaluation - Mettre en œuvre un management par délégation dans les projets cyber
- Application - Mettre en œuvre un management par délégation dans les projets cyber
- On-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Glossaire technique - Analyser les cybermenaces et mettre en place une veille de sécurité
- avancée
- Fondamentaux de la Cyber Threat Intelligence (CTI)
- Méthodologies et frameworks d'analyse des cybermenaces
- Écosystème des menaces cyber avancées
- En bref : l'attribution des cyberattaques
- Aspects juridiques, éthiques et collaboratifs de la CTI
- Techniques avancées d'OSINT pour la CTI
- Exploration et collecte de renseignements sur le Dark Web
- Analyse des malwares dans le cadre de la CTI
- En bref : les indicateurs de compromission (IoC)
- Plateforme et outils de CTI
- Production et diffusion de renseignements cyber activables
- Intégration de la CTI dans la stratégie de cybersécurité
- Off-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Auto-évaluation - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Application - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- La connaissance de l’architecture applicative de microservices
- L'outil docker : principes, objectifs et solutions
- Le Dockerfile et ses instructions
- Docker Compose : Introduction
- Docker Compose : Etude de cas
- Orchestration sécurisée d'infrastructures cloud natives
- Détection avancée des menaces dans les environnements conteneurisés
- Sécuriser les environnements conteneurisés
- Application : Auditer et sécuriser un environnement conteneurisé
- On-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Anatomie d'une crise cyber majeure
- Concevoir l'organisation de crise cyber
- En bref : l'activation de la cellule de crise
- Méthodologie et frameworks de gestion de crise
- Coordination des parties prenantes
- Gestion des équipes sous pression
- Prise de décision stratégique en cas de crise
- En bref : les mesures palliatives d'urgence
- Communication de crise cyber
- Obligations légales et conformité
- Retour d'expérience et amélioration continue
- Off-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Auto-évaluation - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Application - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Connaissance de l’alternance, des contrats, engagements réciproques, aides et modalités de suivi
- Citoyenneté, diversité et santé au travail.
- Comprendre les enjeux de l'entreprise pour favoriser mon intégration
- Démarquez-vous en entreprise
- Un live interactif par semaine permettant de répondre aux questions des alternants et informations liées aux aides sociales, à la mobilité internationale, au handicap
- Suivi du CFA : entretiens tripartites pluriannuels
- Accès à 1 à 2 programme(s) courts(s) dédié(s) aux "digital skills" au choix parmi le catalogue, permettant de se former et s’exercer aux logiciels les plus adaptés à son entreprise
- Révisions, méthodologie de préparation aux examens et temps de travail personnel en autonomie (recherche, réflexion, analyse, point entre les acquis en entreprise et ceux acquis en formation, etc.) en lien avec les différents livrables liés aux examens
- Connaissance de l’alternance, des contrats, engagements réciproques, aides et modalités de suivi
- Citoyenneté, diversité et santé au travail.
- Comprendre les enjeux de l'entreprise pour favoriser mon intégration
- Démarquez-vous en entreprise
- Un live interactif par semaine permettant de répondre aux questions des alternants et informations liées aux aides sociales, à la mobilité internationale, au handicap
- Suivi du CFA : entretiens tripartites pluriannuels
- Accès à 1 à 2 programme(s) courts(s) dédié(s) aux "digital skills" au choix parmi le catalogue, permettant de se former et s’exercer aux logiciels les plus adaptés à son entreprise
- Révisions, méthodologie de préparation aux examens et temps de travail personnel en autonomie (recherche, réflexion, analyse, point entre les acquis en entreprise et ceux acquis en formation, etc.) en lien avec les différents livrables liés aux examens
À l’issue de la formation, vous obtiendrez
Obtenez le Certification professionnelle "Expert en cybersécurité", de niveau 7 délivrée par HETIC, RNCP37649, décision de France Compétences le 31/05/23, NSF 326
Obtenez le diplôme Consultant en cybersécurité délivré par Studi en partenariat avec Hetic
Les ECTS (Système européen de transfert et d'accumulation de crédits) permettent de reconnaître les diplômes dans tous les pays de l'Union européenne.
La méthode Studi pour l'alternance : votre chemin vers le succès
Un suivi continu, un onboarding personnalisé proactif et à la demande
Vous n’êtes jamais seul : dès l’entrée en formation, vous êtes onboardé par votre référent alternance attitré tout au long du parcours qui vous présente le kit de démarrage (visio, guides, contact référent, planning, outils) et vous participez à votre live de rentrée. Ce dernier prend proactivement contact avec vous tous les mois pour faire un bilan intermédiaire d’avancement et vous pouvez le joindre à la demande, selon votre besoin !
Un suivi de vos missions et avec votre entreprise
Vous bénéficiez d'un relevé mensuel de votre progression pédagogique et d'un suivi régulier de votre intégration et de vos missions en entreprise, grâce à des entretiens tripartites structurés et une matrice dynamique d’acquisition des compétences partagées avec votre tuteur.
Un forum pédagogique et des évaluations corrigées
Pour toutes vos questions, notre forum pédagogique vous assure une réponse de nos formateurs experts sous 24h ouvrées, avec des évaluations corrigées pour vous aider à progresser.
Préparation intensive aux examens
Des classes virtuelles dédiées par certification visée sont organisées pour vous préparer aux épreuves des examens et aux livrables, avec des examens blancs corrigés, des semaines de révision intensive et des entraînements aux oraux.
Un accompagnement carrière sur-mesure
Découvrir les bonnes pratiques en alternance et affiner votre projet professionnel : notre programme de coaching carrière vous aide à chaque étape pour booster votre employabilité dès aujourd’hui et pour demain (test de personnalité, pitch et personal branding mais aussi mise en relation avec alumni, plateformes de recrutement partenaires, sessions de job dating internes).
Une pédagogie concrète et immersive
Parce que l’alternance, c’est du concret, nos formations s’appuient sur une pédagogie active : cas pratiques, mises en situation et contenus immersifs pour développer des compétences directement actionnables en entreprise.
Des ressources accessibles à tout moment
Votre plateforme de formation est disponible 24h/24, sur web et mobile. Elle vous donne accès à une grande diversité de ressources pédagogiques (cours écrits et vidéos, classes virtuelles à la demande, exercices corrigés et évaluations corrigées) ainsi qu'aux licences logicielles dont vous avez besoin.
Une vraie communauté d’apprentissage
Vous rejoignez une plateforme collaborative pour échanger, partager, poser vos questions et tisser des liens avec d’autres alternants et formateurs. Parce qu’apprendre, c’est aussi une aventure collective.
Des compétences à 360° pour un profil différencié
En parallèle de votre formation, vous avez accès à des modules complémentaires pour aller plus loin : IA appliquée, outils pros, langues, soft skills… autant d’atouts pour élargir vos compétences et faire la différence sur le marché du travail.
Modalités
Pour entrer en formation, le candidat doit :
Formation dans le domaine :
- Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3)
OU
- Avoir validé 180 crédits ECTS
OU
- être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
- avoir validé 120 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine
Formation hors domaine :
- Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3) avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
- avoir validé 180 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
- être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 24 mois d’expérience professionnelle dans le domaine
OU
- avoir validé 120 crédits ECTS avec au moins 24 mois d’expérience professionnelle dans le domaine
OU
- être titulaire d’un diplôme ou d’un titre de niveau 4 (Bac) avec au moins 48 mois d’expérience professionnelle dans le domaine
Plusieurs évaluations par bloc de compétences (études de cas/mise en situation professionnelle)
- Bloc 1 : Mise en situation professionnelle + Mémoire professionnel + vidéo
- Bloc 2 : Mise en situation professionnelle
- Bloc 3 : Mise en situation professionnelle + Dossier de consulting
- Bloc 4 : étude de cas
- Bloc 5 : Mise en situation professionnelle
Les épreuves sont à réaliser en asynchrone jusqu’à une date butoir précise.
Des évaluations d'entraînement (non obligatoires) seront disponibles en amont des examens pour chaque bloc.
Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences
Le titre est composé de plusieurs blocs de compétences à acquérir pour son obtention.
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Un bloc de compétence n'a pas de durée de validité, il est acquis à vie.
RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36072 - Expert en Cybersécurité (MS) >> RNCP36072BC01 - Traiter les incidents de cybersécurité
RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36595 - Manager de la cybersécurité >> RNCP36595BC01 - Mener une analyse stratégique des risques cyber
RNCP37649BC04 - Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber >> RNCP35588 - Manager en infrastructures et cybersécurité des systèmes d’information >> RNCP35588BC01 - Manager les équipes et la transformation du SI
RNCP37649BC06 - Spécialisation 2 - Auditer et piloter la gestion des incidents de sécurité informatique >> RNCP36072 - Expert en Cybersécurité (MS) >> RNCP36072BC03 - Auditer la sécurité technique d’une organisation
RNCP37649BC07 - Spécialisation 3 - Concevoir et maintenir un système d'information sécurisé >> RNCP36122 - Expert en Cybersécurité >> RNCP36122BC05 - Spécialisation (option): Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
Après avoir obtenu le Titre Expert en cybersécurité, il est possible d'intégrer directement le marché du travail.
Un accompagnement renforcé, pensé pour les alternants
Le parcours d’un alternant ne ressemble à aucun autre, c’est pourquoi nous avons mis en place un suivi spécifique, dédié et renforcé pour répondre à ses enjeux particuliers. Dès son entrée chez Studi, chaque alternant réalise un test de positionnement pour évaluer ses acquis et lui proposer, si besoin, un parcours de remise à niveau individualisé. Un onboarding personnalisé, animé par son chargé de suivi, lui permet de découvrir l’ensemble des services et des ressources utiles pour bien démarrer.
Tout au long de sa formation, il bénéficie d’un chargé de suivi alternance dédié, expert de l’alternance, à la fois sur les volets administratifs et pédagogiques. Ce référent s’adapte aux contraintes propres au rythme alterné et reste accessible à tout moment via son agenda en ligne.
Le suivi de l'alternant inclut également :
- des entretiens tripartites réguliers, menés avec le tuteur en entreprise, pour faire le point sur l’acquisition des compétences à l’aide d’une grille d’évaluation partagée ;
- un suivi continu de l’assiduité et de la progression pédagogique, permettant d’intervenir rapidement en cas de besoin, de proposer un coaching personnalisé ou de rebooster la motivation dans les phases de creux ;
- des contenus employabilité dédiés, pour préparer l’insertion professionnelle au-delà de la formation.
Ce dispositif global assure à chaque alternant un cadre solide et bienveillant, propice à sa réussite dans ce double défi que représente la formation en alternance.
Financement
Alternance
Formation réalisable en apprentissage ou contrat de professionnalisation
Inclus
- Accompagnement méthodologique personnalisé par votre référent
- Accompagnement individuel de vos missions en entreprise
- Suivi pédagogique par nos formateurs experts
- Coaching carrière
- Cours écrits et vidéos à la demande et évaluations personnalisées
- Accès illimité à plus de 10 000 classes virtuelles* en direct et replay
- Préparation spécifiques aux examens
- Accès illimité à Studi+ pendant 2 ans
*Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
L’accès à la plateforme se fait en moyenne sous 14 jours après l’accord du financeur. Ce délai peut varier selon la typologie de financement.
