Depuis quelques années, le nombre de cyberattaques ne cesse d'augmenter et plus de la moitié (54%) des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021. Cette augmentation a créé une explosion des demandes d'experts en sécurité informatique, faisant ainsi du secteur de la cybersécurité, un secteur en pénurie avec plus de 15 000 postes vacants et 37 000 postes à venir d’ici 2025.
Nous utilisons la méthode learning by doing. Il s’agit d’une formation qui permet l'apprentissage par la mise en pratique des connaissances, notamment par le biais d'une plateforme de simulation.
Ce parcours de formation vous permettra d'acquérir les connaissances de base en informatique, mais également de comprendre :
Des professeurs experts, avec une expérience confirmée en cybersécurité, seront à vos côtés tout au long de la formation afin de vous fournir un accompagnement adapté et répondre à toutes vos questions.
Depuis quelques années, le nombre de cyberattaques ne cesse d'augmenter et plus de la moitié (54%) des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021. Cette augmentation a créé une explosion des demandes d'experts en sécurité informatique, faisant ainsi du secteur de la cybersécurité, un secteur en pénurie avec plus de 15 000 postes vacants et 37 000 postes à venir d’ici 2025.
Dans le monde de la cybersécurité, les compétences de surveillance, d'analyse et de détection des intrusions permettent de constituer un premier rempart contre les attaques sur les systèmes d'informations.
À l'issue de la formation, vous allez passer la certification Surveiller un système d’information sur des critères de sécurité informatique - RS 6803, délivrée par l'organisme certificateur Simplon.co.
De plus, vous passerez la certification Splunk, qui est l'outil d'analyse cybersécurité (SIEM), le plus utilisé par les entreprises. Enfin, une dernière certification sur la partie Réseau : CCENT de chez CISCO, qui vous donne un niveau Technicien Réseau.
À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.
Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.
À l'issue de la formation, le passage de la certification se fera devant un jury.
Ordinateur portable :
Le mode de financement sera déterminé selon votre situation professionnelle, nous proposons plusieurs solutions.
Formation accessible aux personnes en situation de handicap.
Vous pouvez contacter notre référent handicap : w.badilat@beekom.io