MBA Expert en cybersécurité

  • Bac+5
  • 120 crédits ECTS
    Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 450h • 12 mois

  • Démarrage A tout moment de l'année

  • Certification Titre RNCP • Niveau 7 (Bac+5)

  • Crédits ECTS 120 crédits

Cette formation est aussi disponible en alternance
MBA Expert en cybersécurité
Recevoir la brochure Candidater

Pilotez la cybersécurité des organisations : devenez expert en sécurité des systèmes d'information !

Face à l’intensification des cybermenaces, les entreprises ont besoin de professionnels capables de concevoir des stratégies de sécurité robustes, de gérer les incidents critiques, et d’intégrer la cybersécurité à tous les niveaux de leur activité.

Cette formation vous prépare à intervenir sur l’ensemble des dimensions de la sécurité de l’information : veille stratégique, audit des systèmes, gouvernance, conformité réglementaire, réponse aux incidents, projets DevSecOps, gestion de crise et développement de la culture sécurité au sein des organisations.

Vous serez capable de :
  • Concevoir et piloter la stratégie de sécurité des systèmes d'information

  • Déploiement et exploitation du système de management de la sécurité de l'information

  • Manager des projets de transformation et d'innovation intégrant les enjeux de cybersécurité

  • Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber

Programme

Concevoir et piloter la stratégie de sécurité des systèmes d'information
Élaborer un dispositif de veille stratégique en cybersécurité
  • Fondamentaux et enjeux de la veille stratégique en cybersécurité
  • Cartographie et typologie des sources d’information en cybersécurité
  • Référentiels et frameworks internationaux en cybersécurité
  • Méthodologie critique d'évaluation et qualification des sources d'information
  • En bref : l'architecture et le déploiement des technologies de veille en cybersécurité
  • Optimiser, sécuriser et intégrer un dispositif de veille en cybersécurité
  • En bref : l'art du CTI (cyber thrat intelligence)
  • Techniques avancées d'OSINT en cybersécurité
  • Analyse cognitive et exploitation stratégique des informations de veille
  • Anticipation des menaces et analyse prédictive
  • Tableaux de bord de veille en cybersécurité
  • En bref : l'audit rapide de votre dispositif de veille - méthode en 7 points
  • Organisation, gouvernance et diffusion du dispositif de veille
  • Off-boarding - Élaborer un dispositif de veille stratégique en cybersécurité
  • Auto-évaluation - Élaborer un dispositif de veille stratégique en cybersécurité
  • Application - Élaborer un dispositif de veille stratégique en cybersécurité
Conduire un audit complet de cybersécurité
  • On-boarding - Conduire un audit complet de cybersécurité
  • Fondamentaux et cadre normatif de l'audit de cybersécurité
  • Méthodologies et planification d'un audit de cybersécurité
  • En bref : la phase préparatoire d'un audit de cybersécurité
  • Cartographie et évaluation des actifs informationnels
  • Analyse des risques et des menaces en cybersécurité
  • Techniques d'audit des infrastructures et réseaux
  • Audit des applications et développements sécurisés
  • En bref : les tests d'intrusion dans un audit
  • Évaluation de la gouvernance et des politiques de sécurité
  • Audit du facteur humain et de la sensibilisation à la sécurité
  • Analyse et traitement des incidents de sécurité passés
  • Élaboration et présentation du rapport d'audit
  • Off-boarding - Conduire un audit complet de cybersécurité
  • Auto-évaluation - Conduire un audit complet de cybersécurité
  • Application - Conduire un audit complet de cybersécurité
Définir une politique de sécurité de l'information alignée sur les objectifs
  • On-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Fondamentaux de la gouvernance de sécurité des systèmes d'information
  • Cartographie des actifs critiques et évaluation de leur valeur métier
  • En bref : les référentiels et frameworks de gouvernance
  • Analyse du contexte stratégique de l'organisation
  • Élaboration des objectifs de sécurité alignés sur la stratégie d'entreprise
  • Structure et composants d'une politique de sécurité de l'information
  • Définition des rôles et responsabilités en matière de sécurité
  • Détermination des niveaux de protection par catégorie d'information
  • Intégration des exigences réglementaires et contractuelles
  • En bref : la sensibilisation des parties prenantes
  • Processus de validation et de révision des politiques de sécurité
  • Mesure de la performance et amélioration continue
  • Off-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Auto-évaluation - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Application - Définir une politique de sécurité de l'information alignée sur les objectifs
Planifier le déploiement opérationnel des politiques de sécurité
  • On-boarding - Planifier le déploiement opérationnel des politiques de sécurité
  • Fondamentaux de la planification en cybersécurité
  • Méthodologies de déploiement (PDCA et approches agiles)
  • En bref : la priorisation des contrôles de sécurité
  • Conception d'indicateurs de performance en cybersécurité
  • Élaboration de plans d'actions opérationnels
  • Planification et calendriers de déploiement
  • En bref : les tableaux de bord et le pilotage SSI
  • Exploiter les outils GRC pour automatiser la collecte, le suivi et la gouvernance SSI
  • Organisation des revues et amélioration continue
  • Gestion des projets cybersécurité multiprojets
  • Off-boarding - Planifier le déploiement opérationnel des politiques de sécurité
  • Auto-évaluation - Planifier le déploiement opérationnel des politiques de sécurité
  • Application - Planifier le déploiement opérationnel des politiques de sécurité
Déploiement et exploitation du système de management de la sécurité de l'information
Mettre en œuvre un plan de traitement des risques cybersécurité
  • La connaissance des normes et des standards relatifs aux échanges sécurisés
  • L'application des recommandations de configuration d'un système GNU/Linux de l'ANSSI
  • La connaissance des principes de base d'une gestion sécurisée des identités
  • Introduction à l'architecture TCP-IP
  • La révision des règles d'authentification
  • L'introduction à OpenSSH
  • La mise en place des environnements de test
  • La mise en place des environnements de pré-production
  • Le test des mises à jour de sécurité avant le déploiement
  • La mise à jour de la documentation technique après un test
  • Conception et mise en œuvre d'un SOC (Security Operations Center)
  • Élaboration d'une stratégie de défense cyber adaptative
  • Application : Auditer et durcir les infrastructures réseau et systèmes
Déployer des mesures de sécurité opérationnelle dans un environnement complexe
  • Les principales failles de sécurité
  • Les guides de tests
  • Analyser la sécurité pour évaluer la vulnérabilité d'une application web
  • Sécuriser la publication d'une application web
  • Cadre légal et chiffrement des données
  • Failles liées à la BDD côté développement
  • Failles liées à la BDD côté administration
  • Failles d'include et d'upload
  • Failles XSS
  • Attaque par brute force
  • Stratégies avancées de défense en profondeur pour applications critiques
  • Orchestration de la réponse aux incidents de sécurité applicative
  • Gestion stratégique des données sensibles en environnement multi-cloud
  • Techniques avancées d'audit de sécurité des bases de données
  • Application : Déployer des mesures de sécurité opérationnelle dans un environnement complexe
Diagnostiquer et répondre aux incidents de sécurité
  • On-boarding - Diagnostiquer et répondre aux incidents de sécurité
  • Fondamentaux de la réponse aux incidents de sécurité
  • Mise en place d'un centre opérationnel de sécurité
  • Méthodologie d'investigation numérique
  • En bref : l'analyse de logs et journaux d'événements
  • Analyse mémoire et forensique avancée
  • Analyse réseau et détection des communications malveillantes
  • En bref : l'analyse comportementale des malwares
  • Construction et validation d'un scénario d'incident
  • Évaluation d'impact et analyse des risques post-incident
  • Stratégies avancées de réponse aux incidents
  • Communication de crise et aspects juridiques
  • Retour d'expérience et amélioration continue
  • Off-boarding - Diagnostiquer et répondre aux incidents de sécurité
  • Auto-évaluation - Diagnostiquer et répondre aux incidents de sécurité
  • Application - Diagnostiquer et répondre aux incidents de sécurité
Développer une culture de cybersécurité au sein de l'organisation
  • On-boarding - Développer une culture de cybersécurité au sein de l'organisation
  • Fondements de la sensibilisation à la cybersécurité
  • Cartographie des publics et personnalisation des messages
  • En bref : la psychologie de l'ingénierie sociale
  • Sensibilisation innovante : gamification et technologies immersives
  • Techniques immersives : phishing simulé et escape games sécurité
  • Créer et piloter des campagnes de sensibilisation impactantes
  • En bref : live hacking et démonstrations impactantes
  • Mesure d'efficacité et KPI comportementaux
  • Dimension éthique et RSE dans la cybersécurité
  • Déploiement et animation de la culture sécuritaire
  • Off-boarding - Développer une culture de cybersécurité au sein de l'organisation
  • Auto-évaluation - Développer une culture de cybersécurité au sein de l'organisation
  • Application - Développer une culture de cybersécurité au sein de l'organisation
Superviser l'efficacité du système de management de la sécurité de l'information
  • On-boarding - Superviser l'efficacité du système de management de la sécurité de l'information
  • Fondamentaux de la supervision d'un SMSI
  • Conception d'indicateurs de performance et de risque cyber (KPI/KRI)
  • En bref : les métriques essentielles de sécurité
  • Construction de tableaux de bord exécutifs
  • Définition et gestion des seuils d'alerte
  • Processus de reporting multi-niveaux
  • En bref : la communication avec le comité exécutif
  • Analyse des écarts et actions correctrices
  • Intégration dans le cycle d'amélioration continue
  • Outils de GRC et automatisation du reporting
  • On-boarding - Superviser l'efficacité du système de management de la sécurité de l'inform
  • tion
  • Auto-évaluation - Superviser l'efficacité du système de management de la sécurité de l'information
  • Application - Superviser l'efficacité du système de management de la sécurité de l'information
Manager des projets de transformation et d'innovation intégrant les enjeux de cybersécurité
Concevoir des projets de transformation cybersécurisés
  • Les méthodes agiles pour le développement logiciel
  • La démarche DevOps
  • Les bases d'un environnement de test
  • La mise en place de l'intégration continue (CI)
  • La mise en place de la livraison ou déploiement continu (CD)
  • Gouvernance de la sécurité dans les transformations digitales
  • Gestion des risques dans les projets de transformation numérique
  • Intégrer la sécurité dans une démarche DevSecOps
  • Application :  Concevoir des projets de transformation cybersécurisés
Organiser et piloter le déploiement de projets d'innovation en cybersécurité
  • On-boarding - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
  • Organiser et piloter le déploiement de projets d'innovation en cybersécurité
  • Cadrer et planifier un projet d’innovation en cybersécurité
  • Sélectionner une méthodologie adaptée aux projets d’innovation en cybersécurité
  • Intégrer la sécurité dès la conception dans les projets innovants
  • Déployer une approche agile/DevSecOps dans un cadre sécurisé
  • Piloter les risques, les livrables et les dépendances dans un projet cyber
  • Coordonner MOA, MOE et RSSI dans la gouvernance des projets de cybersécurité
  • Communiquer efficacement entre technique, direction et partenaires dans un projet cyber
  • Intégrer la sécurité dès la conception dans un projet d’innovation (approche Sec-by-design)
  • Tableaux de bord et indicateurs pour piloter les projets cybersécurité
  • En bref : cas pratique de pilotage d’un projet d’innovation en cybersécurité
  • Off-boarding - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
  • Auto-évaluation - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
  • Application - Organiser et piloter le déploiement de projets d'innovation en cybersécurité
Sélectionner et gérer les partenaires dans un écosystème de sécurité
  • On-boarding - Sélectionner et gérer les partenaires dans un écosystème de sécurité
  • Fondamentaux de l'écosystème de cybersécurité et externalisation
  • Cartographie des solutions et prestataires de cybersécurité
  • En bref : la chaîne d'approvisionnement en cybersécurité
  • Analyse des risques liés aux tiers
  • Élaboration de critères de sélection des prestataires de cybersécurité
  • Évaluation et sélection des fournisseurs cloud
  • En bref : les certifications et standards de sécurité des prestataires
  • Cadres contractuels et juridiques de la cybersécurité
  • Processus d'audit et d'évaluation continue des partenaires
  • Gestion des incidents de sécurité impliquant des tiers
  • Gouvernance et pilotage stratégique des partenariats de sécurité
  • Off-boarding - Sélectionner et gérer les partenaires dans un écosystème de sécurité
  • Auto-évaluation - Sélectionner et gérer les partenaires dans un écosystème de sécurité
  • Application - Sélectionner et gérer les partenaires dans un écosystème de sécurité
Accompagner le changement et l'acculturation à la cybersécurité
  • La place de la conduite du changement
  • Les facteurs clés d'échec et de succès
  • L'accompagnement au changement
  • Le diagnostic de la transformation
  • Les méthodes et outils du changement
  • L'analyse du changement
  • L'identification des processus de résistance
  • Développer une culture de cybersécurité en entreprise
  • Application : Piloter le changement culturel en matière de cybersécurité
Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber
Évaluer et développer les compétences cyber au sein des équipes IT
  • On-boarding - Évaluer et développer les compétences cyber au sein des équipes IT
  • Cartographie des métiers et compétences en cybersécurité
  • Diagnostic organisationnel des besoins en cybersécurité
  • En bref : les référentiels de compétences cyber (NICE, ANSSI)
  • Audit des compétences existantes dans les équipes IT
  • Analyse des écarts et priorisation des besoins
  • En bref : cibler les bons profils et personnaliser les parcours de montée en compétences
  • Construire et structurer un parcours de montée en compétences cyber
  • Modalités pédagogiques et ressources de formation en cybersécurité
  • Piloter un programme de développement des compétences cyber
  • Pilotage et suivi des plans de développement
  • Off-boarding - Évaluer et développer les compétences cyber au sein des équipes IT
  • Auto-évaluation - Évaluer et développer les compétences cyber au sein des équipes IT
  • Application - Évaluer et développer les compétences cyber au sein des équipes IT
Recruter et intégrer les talents en cybersécurité
  • On-boarding - Recruter et intégrer les talents en cybersécurité
  • Comprendre le marché de l'emploi et les enjeux du recrutement  en cybersécurité
  • Définir les besoins et les profils à recruter
  • Panorama des métiers et compétences en cybersécurité
  • Lutter contre les biais et favoriser la diversité dans le recrutement
  • Élaborer une stratégie de marque employeur spécialisée
  • En bref : les certifications clés en cybersécurité
  • Définir et optimiser sa stratégie de sourcing spécialisée
  • En bref: rédiger des fiches de poste attractives et précises en cybersécurité
  • En bref : évaluer les soft skills des profils en cybersécurité
  • Mettre en place des approches de recrutement innovantes
  • Conduire, évaluer et sécuriser un entretien technique en cybersécurité
  • Fidéliser les talents en cybersécurité : de l’onboarding au développement
  • Off-boarding - Recruter et intégrer les talents en cybersécurité
  • Auto-évaluation - Recruter et intégrer les talents en cybersécurité
  • Application - Recruter et intégrer les talents en cybersécurité
Fixer et suivre des objectifs individuels et collectifs en cybersécurité
  • L'utilité du suivi de la performance
  • Le suivi des performances
  • Les indicateurs de suivi selon les objectifs
  • La construction d'un tableau de bord opérationnel
  • La méthode OKR - Objectives and Key Results
  • La compréhension des objectifs SMARTEF
  • La planification des objectifs et du Plan d'action
  • La détermination des méthodes et modalités de mise en œuvre
  • Le suivi et l'ajustement des objectifs
  • Application : Définir et piloter des objectifs de performance en cybersécurité
  • Application : Fixer des objectifs de sécurité alignés sur la stratégie de l'entreprise
Mettre en œuvre un management par délégation dans les projets cyber
  • On-boarding - Mettre en œuvre un management par délégation dans les projets cyber
  • Fondamentaux de la délégation en environnement cyber
  • Cartographie des missions et responsabilités délégables
  • En bref : profils d'experts et styles de management
  • Conception du processus de délégation cyber
  • Définition d'objectifs SMART et indicateurs de performance
  • Outils et matrices de délégation
  • En bref : communication et cadrage de la délégation
  • Système de contrôle et suivi des délégations
  • Gestion des situations complexes et escalade
  • Évaluation et amélioration continue du processus
  • Off-boarding - Mettre en œuvre un management par délégation dans les projets cyber
  • Auto-évaluation - Mettre en œuvre un management par délégation dans les projets cyber
  • Application - Mettre en œuvre un management par délégation dans les projets cyber
Auditer les systèmes d'information et piloter la gestion des incidents de cybersécurité
Analyser les cybermenaces et mettre en place une veille de sécurité avancée
  • On-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
  • Glossaire technique - Analyser les cybermenaces et mettre en place une veille de sécurité
  • avancée
  • Fondamentaux de la Cyber Threat Intelligence (CTI)
  • Méthodologies et frameworks d'analyse des cybermenaces
  • Écosystème des menaces cyber avancées
  • En bref : l'attribution des cyberattaques
  • Aspects juridiques, éthiques et collaboratifs de la CTI
  • Techniques avancées d'OSINT pour la CTI
  • Exploration et collecte de renseignements sur le Dark Web
  • Analyse des malwares dans le cadre de la CTI
  • En bref : les indicateurs de compromission (IoC)
  • Plateforme et outils de CTI
  • Production et diffusion de renseignements cyber activables
  • Intégration de la CTI dans la stratégie de cybersécurité
  • Off-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
  • Auto-évaluation - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
  • Application - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
Optimiser les systèmes de détection et d'amélioration continue en cybersécurité
  • La connaissance de l’architecture applicative de microservices
  • L'outil docker : principes, objectifs et solutions
  • Le Dockerfile et ses instructions
  • Docker Compose : Introduction
  • Docker Compose : Etude de cas
  • Orchestration sécurisée d'infrastructures cloud natives
  • Détection avancée des menaces dans les environnements conteneurisés
  • Sécuriser les environnements conteneurisés
  • Application : Auditer et sécuriser un environnement conteneurisé
Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
  • On-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
  • Anatomie d'une crise cyber majeure
  • Concevoir l'organisation de crise cyber
  • En bref : l'activation de la cellule de crise
  • Méthodologie et frameworks de gestion de crise
  • Coordination des parties prenantes
  • Gestion des équipes sous pression
  • Prise de décision stratégique en cas de crise
  • En bref : les mesures palliatives d'urgence
  • Communication de crise cyber
  • Obligations légales et conformité
  • Retour d'expérience et amélioration continue
  • Off-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
  • Auto-évaluation - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
  • Application - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs

À l’issue de la formation, vous obtiendrez

Titre RNCPReconnu par l'état

Obtenez le Certification professionnelle "Expert en cybersécurité", de niveau 7 délivrée par HETIC, RNCP37649, décision de France Compétences le 31/05/23, NSF 326

Diplôme écoleen partenariat avec Hetic

Obtenez le diplôme Consultant en cybersécurité délivré par Studi en partenariat avec Hetic

Voir le specimen
120 Crédits

Les ECTS (Système européen de transfert et d'accumulation de crédits) permettent de reconnaître les diplômes dans tous les pays de l'Union européenne.

La méthode Studi : votre chemin vers le succès

Accompagnement jusqu’à la réussite

Soutien méthodologique et motivationnel à chaque étape de votre parcours de formation, et support de vos formateurs experts

Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster la réussite de votre projet professionnel et votre employabilité

Apprendre en faisant

Pédagogie active où vous êtes acteur de votre apprentissage : construisez, créez, expérimentez !

Se préparer au monde professionnel

Compétences directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Réseau de formateurs de premier plan

Plus de 700 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités

Conditions d'admission

Pour entrer en formation, le candidat doit :
Formation dans le domaine :

  • Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3)

OU

  • Avoir validé 180 crédits ECTS

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 120 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine

Formation hors domaine :

  • Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3) avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 180 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 24 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 120 crédits ECTS avec au moins 24 mois d’expérience professionnelle dans le domaine

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 4 (Bac) avec au moins 48 mois d’expérience professionnelle dans le domaine
Expérience professionnelle et stage

Dans le cadre de votre formation, le stage n'est pas obligatoire. 

Toutefois, toute expérience professionnelle, passée ou en cours, ou réalisation de stage, vous permet de développer vos compétences et de vous immerger dans le milieu que vous rejoindrez prochainement.

Cela reste un atout pour l'obtention de votre Titre/Diplôme.

Studi vous fournira une convention de stage sur demande.

Examen
Mois d'examen : JuinDécembre
Lieu : En ligne

Plusieurs évaluations par bloc de compétences (études de cas/mise en situation professionnelle)

  • Bloc 1 : Mise en situation professionnelle + Mémoire professionnel + vidéo 
  • Bloc 2 : Mise en situation professionnelle 
  • Bloc 3 : Mise en situation professionnelle + Dossier de consulting
  • Bloc 4 : étude de cas
  • Bloc 5 : Mise en situation professionnelle 

Les épreuves sont à réaliser en asynchrone jusqu’à une date butoir précise.

Des évaluations d'entraînement (non obligatoires) seront disponibles en amont des examens pour chaque bloc.

Certification
Certification : Certification professionnelle "Expert en cybersécurité", de niveau 7 délivrée par HETIC, RNCP37649, décision de France Compétences le 31/05/23, NSF 326
Certificateur : HETIC

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Validation par bloc de compétence

Le titre est composé de plusieurs blocs de compétences à acquérir pour son obtention.
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Un bloc de compétence n'a pas de durée de validité, il est acquis à vie.

Equivalences et passerelles

RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36072 - Expert en Cybersécurité (MS) >> RNCP36072BC01 - Traiter les incidents de cybersécurité
RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36595 - Manager de la cybersécurité >> RNCP36595BC01 - Mener une analyse stratégique des risques cyber
RNCP37649BC04 - Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber >> RNCP35588 - Manager en infrastructures et cybersécurité des systèmes d’information >> RNCP35588BC01 - Manager les équipes et la transformation du SI
RNCP37649BC06 - Spécialisation 2 - Auditer et piloter la gestion des incidents de sécurité informatique >> RNCP36072 - Expert en Cybersécurité (MS) >> RNCP36072BC03 - Auditer la sécurité technique d’une organisation
RNCP37649BC07 - Spécialisation 3 - Concevoir et maintenir un système d'information sécurisé >> RNCP36122 - Expert en Cybersécurité >> RNCP36122BC05 - Spécialisation (option): Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps

Poursuite d'études

Après avoir obtenu le Titre Expert en cybersécurité, il est possible d'intégrer directement le marché du travail.

Tarifs et solutions de financement

5 390 € Tarif pour les particuliers.

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois **

A partir de105€ / mois

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%*

Jusqu'à 100%*
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles**** en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Studi + pendant 2 ans

  • Frais de dossier et d'inscription***

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé*****

*Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
**Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
***Hors Diplômes d’État et préparation aux concours. 
****Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
*****Voir les CGV Studi
 
 

Cette formation est aussi disponible en alternance

Je simule la durée de ma formation

9 heures / semaine
Total : 450 h
Formation terminée :
Examen :

Le délai moyen d'accès à la plateforme est de 14 jours.

Ce délai peut varier en fonction du type de financement et de l'accord du financeur. Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme.

Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation.

On vous rappelle