MBA Expert en cybersécurité
en formation continue
Formation continue
à partir de 500h
À tout moment de l’année
Niveau 7
( Niveau BAC +5)
Pilotez la cybersécurité des organisations : formez-vous en alternance pour devenir
expert en sécurité des systèmes d’information !
Face à l’intensification des cybermenaces, les entreprises ont besoin de professionnels
capables de définir une stratégie de sécurité, de gérer les incidents, et d’intégrer la
cybersécurité dans leurs projets d’innovation. Grâce à l’alternance, vous combinez
apprentissage théorique et mise en pratique directe dans un environnement
professionnel exigeant.
Cette formation vous prépare à intervenir à tous les niveaux de la sécurité de
l’information : veille stratégique, audit, réponse aux incidents, gouvernance, conformité,
DevSecOps, pilotage de projets, recrutement de profils cyber, et gestion de crise.
Vous serez capable de :
- Concevoir et piloter la stratégie de sécurité des systèmes d'information
- Déploiement et exploitation du système de management de la sécurité de l'information
- Manager des projets de transformation et d'innovation intégrant les enjeux de cybersécurité
- Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber
Vous obtiendrez à l'issu de la formation** :
Certification
le Titre Professionnel "Expert en cybersécurité", Titre certifié de niveau 7, code 326, enregistré au RNCP sous le numéro RNCP37649, par décision de France compétences du 31-05-23 délivré par HETIC.
Obtenez le diplôme Consultant en cybersécurité délivré par Studi en partenariat avec Hetic
**Sous réserve de réussite aux épreuves finales
Besoin d'informations ?
Parlons-en !
Prenez rendez-vous avec un conseiller formation.
Choisissez un crénau
Programme
Concevoir et piloter la stratégie de sécurité des systèmes d'information
1. Élaborer un dispositif de veille stratégique en cybersécurité
- Fondamentaux et enjeux de la veille stratégique en cybersécurité
- Cartographie et typologie des sources d’information en cybersécurité
- Référentiels et frameworks internationaux en cybersécurité
- Méthodologie critique d’évaluation et qualification des sources d’information
- Optimiser, sécuriser et intégrer un dispositif de veille en cybersécurité
- Techniques avancées d’OSINT en cybersécurité
- Analyse cognitive et exploitation stratégique des informations de veille
- Anticipation des menaces et analyse prédictive
- Tableaux de bord de veille en cybersécurité
- Organisation, gouvernance et diffusion du dispositif de veille
- Off-boarding – Élaborer un dispositif de veille stratégique en cybersécurité
- Auto-évaluation – Élaborer un dispositif de veille stratégique en cybersécurité
- Application – Élaborer un dispositif de veille stratégique en cybersécurité
2. Conduire un audit complet de cybersécurité
- On-boarding – Conduire un audit complet de cybersécurité
- Fondamentaux et cadre normatif de l’audit de cybersécurité
- Méthodologies et planification d’un audit de cybersécurité
- En bref : la phase préparatoire d’un audit de cybersécurité
- Cartographie et évaluation des actifs informationnels
- Analyse des risques et des menaces en cybersécurité
- Techniques d’audit des infrastructures et réseaux
- Audit des applications et développements sécurisés
- En bref : les tests d’intrusion dans un audit
- Évaluation de la gouvernance et des politiques de sécurité
- Audit du facteur humain et de la sensibilisation à la sécurité
- Analyse et traitement des incidents de sécurité passés
- Élaboration et présentation du rapport d’audit
- Off-boarding – Conduire un audit complet de cybersécurité
- Auto-évaluation – Conduire un audit complet de cybersécurité
- Application – Conduire un audit complet de cybersécurité
- On-boarding – Définir une politique de sécurité de l’information alignée sur les objectifs
- Fondamentaux de la gouvernance de sécurité des systèmes d’information
- Cartographie des actifs critiques et évaluation de leur valeur métier
- En bref : les référentiels et frameworks de gouvernance
- Analyse du contexte stratégique de l’organisation
- Élaboration des objectifs de sécurité alignés sur la stratégie d’entreprise
- Structure et composants d’une politique de sécurité de l’information
- Définition des rôles et responsabilités en matière de sécurité
- Détermination des niveaux de protection par catégorie d’information
Intégration des exigences réglementaires et contractuelles - En bref : la sensibilisation des parties prenantes
- Processus de validation et de révision des politiques de sécurité
- Mesure de la performance et amélioration continue
- Off-boarding – Définir une politique de sécurité de l’information alignée sur les objectifs
- Auto-évaluation – Définir une politique de sécurité de l’information alignée sur les objectifs
- Application – Définir une politique de sécurité de l’information alignée sur les objectifs
4. Planifier le déploiement opérationnel des politiques de sécurité
- On-boarding – Planifier le déploiement opérationnel des politiques de sécurité
- Fondamentaux de la planification en cybersécurité
- Méthodologies de déploiement (PDCA et approches agiles)
- En bref : la priorisation des contrôles de sécurité
- Conception d’indicateurs de performance en cybersécurité
- Élaboration de plans d’actions opérationnels
- Planification et calendriers de déploiement
- En bref : les tableaux de bord et le pilotage SSI
- Exploiter les outils GRC pour automatiser la collecte, le suivi et la gouvernance SSI
- Organisation des revues et amélioration continue
- Gestion des projets cybersécurité multiprojets
- Off-boarding – Planifier le déploiement opérationnel des politiques de sécurité
- Auto-évaluation -Planifier le déploiement opérationnel des politiques de sécurité
- Application – Planifier le déploiement opérationnel des politiques de sécurité
Déploiement et exploitation du système de management de la sécurité de l'information
1. Mettre en oeuvre un plan de traitement des risques cybersécurité
- La connaissance des normes et des standards relatifs aux échanges sécurisés
- L’application des recommandations de
- configuration d’un système GNU/Linux de l’ANSSI
- La connaissance des principes de base d’une gestion sécurisée des identités
- Introduction à l’architecture TCP-IP
- La révision des règles d’authentification
- L’introduction à OpenSSH
- La mise en place des environnements de test
- La mise en place des environnements de préproduction
- Le test des mises à jour de sécurité avant le déploiement
- La mise à jour de la documentation technique après un test
- Conception et mise en oeuvre d’un SOC (Security Operations Center)
- Élaboration d’une stratégie de défense cyber adaptative
- Application : Auditer et durcir les infrastructures réseau et systèmes
2. Déployer des mesures de sécurité opérationnelle
dans un environnement complexe
- Les principales failles de sécurité
- Les guides de tests
- Analyser la sécurité pour évaluer la vulnérabilité d’une application web
- Sécuriser la publication d’une application web
- Cadre légal et chiffrement des données
- Failles liées à la BDD côté développement
- Failles liées à la BDD côté administration
- Failles d’include et d’upload
- Failles XSS
- Attaque par brute force
- Stratégies avancées de défense en profondeur pour applications critiques
- Orchestration de la réponse aux incidents de sécurité applicative
- Gestion stratégique des données sensibles en environnement multi-cloud
- Techniques avancées d’audit de sécurité des bases de données
- Application : Déployer des mesures de sécurité opérationnelle dans un environnement complexe
3. Diagnostiquer et répondre aux incidents de sécurité
- On-boarding – Diagnostiquer et répondre aux incidents de sécurité
- Fondamentaux de la réponse aux incidents de sécurité
- Mise en place d’un centre opérationnel de sécurité
- Méthodologie d’investigation numérique
- En bref : l’analyse de logs et journaux d’événements
- Analyse mémoire et forensique avancée
- Analyse réseau et détection des communications malveillantes
- En bref : l’analyse comportementale des malwares
- Construction et validation d’un scénario d’incident
- Évaluation d’impact et analyse des risques postincident
- Stratégies avancées de réponse aux incidents
- Communication de crise et aspects juridiques
- Retour d’expérience et amélioration continue
- Off-boarding – Diagnostiquer et répondre aux incidents de sécurité
- Auto-évaluation – Diagnostiquer et répondre aux incidents de sécurité
- Application – Diagnostiquer et répondre aux incidents de sécurité
- On-boarding – Développer une culture de cybersécurité au sein de l’organisation
- Fondements de la sensibilisation à la cybersécurité
- Cartographie des publics et personnalisation des messages
- En bref : la psychologie de l’ingénierie sociale
- Sensibilisation innovante : gamification et technologies immersives
- Techniques immersives : phishing simulé et escape games sécurité
- Créer et piloter des campagnes de sensibilisation impactantes
- En bref : live hacking et démonstrations impactantes
- Mesure d’efficacité et KPI comportementaux
- Dimension éthique et RSE dans la cybersécurité
- Déploiement et animation de la culture sécuritaire
- Off-boarding – Développer une culture de cybersécurité au sein de l’organisation
- Auto-évaluation – Développer une culture de cybersécurité au sein de l’organisation
- Application – Développer une culture de cybersécurité au sein de l’organisation
5. Superviser l’efficacité du système de management de la sécurité de l’information
- On-boarding – Superviser l’efficacité du système de management de la sécurité de l’information
- Fondamentaux de la supervision d’un SMSI
- Conception d’indicateurs de performance et de risque cyber (KPI/KRI)
- En bref : les métriques essentielles de sécurité
- Construction de tableaux de bord exécutifs
- Définition et gestion des seuils d’alerte
- Processus de reporting multi-niveaux
- En bref : la communication avec le comité exécutif
- Analyse des écarts et actions correctrices
- Intégration dans le cycle d’amélioration continue
- Outils de GRC et automatisation du reporting
- On-boarding – Superviser l’efficacité du système de management de la sécurité de l’information
- Auto-évaluation – Superviser l’efficacité du système de management de la sécurité de l’information
- Application – Superviser l’efficacité du système de management de la sécurité de l’information
Manager des projets de transformation et d'innovation intégrant les enjeux de cybersécurité
1. Les bases des solutions techniques
- Concevoir des projets de transformation cybersécurisés
- Les méthodes agiles pour le développement logiciel
- La démarche DevOps
- Les bases d’un environnement de test
- La mise en place de l’intégration continue (CI)
- La mise en place de la livraison ou déploiement continu (CD)
- Gouvernance de la sécurité dans les transformations digitales
- Gestion des risques dans les projets de transformation numérique
- Intégrer la sécurité dans une démarche DevSecOps
- Application : Concevoir des projets de transformation cybersécurisés
2. Organiser et piloter le déploiement de projets d’innovation en cybersécurité
- On-boarding – Organiser et piloter le déploiement de projets d’innovation en cybersécurité
- Organiser et piloter le déploiement de projets d’innovation en cybersécurité
- Cadrer et planifier un projet d’innovation en cybersécurité
- Sélectionner une méthodologie adaptée aux projets d’innovation en cybersécurité
- Intégrer la sécurité dès la conception dans les projets innovants
- Déployer une approche agile/DevSecOps dans un cadre sécurisé
- Piloter les risques, les livrables et les dépendances dans un projet cyber
- Coordonner MOA, MOE et RSSI dans la gouvernance des projets de cybersécurité
- Communiquer efficacement entre technique, direction et partenaires dans un projet cyber
- Intégrer la sécurité dès la conception dans un projet d’innovation (approche Sec-by-design)
- Tableaux de bord et indicateurs pour piloter les projets cybersécurité
- En bref : cas pratique de pilotage d’un projet d’innovation en cybersécurité
- Off-boarding – Organiser et piloter le déploiement de projets d’innovation en cybersécurité
- Auto-évaluation – Organiser et piloter le déploiement de projets d’innovation en cybersécurité
- Application – Organiser et piloter le déploiement de projets d’innovation en cybersécurité
3. Sélectionner et gérer les partenaires dans un écosystème de sécurité
- On-boarding – Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Fondamentaux de l’écosystème de cybersécurité et externalisation
- Cartographie des solutions et prestataires de cybersécurité
- En bref : la chaîne d’approvisionnement en cybersécurité
- Analyse des risques liés aux tiers
- Élaboration de critères de sélection des prestataires de cybersécurité
- Évaluation et sélection des fournisseurs cloud
- En bref : les certifications et standards de sécurité des prestataires
- Cadres contractuels et juridiques de la cybersécurité
- Processus d’audit et d’évaluation continue des partenaires
- Gestion des incidents de sécurité impliquant des tiers
- Gouvernance et pilotage stratégique des partenariats de sécurité
- Off-boarding – Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Auto-évaluation – Sélectionner et gérer les partenaires dans un écosystème de sécurité
- Application – Sélectionner et gérer les partenaires dans un écosystème de sécurité
4. Accompagner le changement et l’acculturation à la cybersécurité
- La place de la conduite du changement
- Les facteurs clés d’échec et de succès
- L’accompagnement au changement
- Le diagnostic de la transformation
- Les méthodes et outils du changement
- L’analyse du changement
- L’identification des processus de résistance
- Développer une culture de cybersécurité en entreprise
- Application : Piloter le changement culturel en matière de cybersécurité
Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber
1. Évaluer et développer les compétences cyber au sein des équipes IT
- On-boarding – Évaluer et développer les compétences cyber au sein des équipes IT
- Cartographie des métiers et compétences en cybersécurité
- Diagnostic organisationnel des besoins en cybersécurité
- En bref : les référentiels de compétences cyber (NICE, ANSSI)
- Audit des compétences existantes dans les équipes IT
- Analyse des écarts et priorisation des besoins
- En bref : cibler les bons profils et personnaliser les parcours de montée en compétences
- Construire et structurer un parcours de montée en compétences cyber
- Modalités pédagogiques et ressources de formation en cybersécurité
- Piloter un programme de développement des compétences cyber
- Pilotage et suivi des plans de développement
- Off-boarding – Évaluer et développer les compétences cyber au sein des équipes IT
- Auto-évaluation – Évaluer et développer les compétences cyber au sein des équipes IT
- Application – Évaluer et développer les compétences cyber au sein des équipes IT
2. Recruter et intégrer les talents en cybersécurité
- On-boarding – Recruter et intégrer les talents en cybersécurité
- Comprendre le marché de l’emploi et les enjeux du recrutement en cybersécurité
- Définir les besoins et les profils à recruter
- Panorama des métiers et compétences en cybersécurité
- Lutter contre les biais et favoriser la diversité dans le recrutement
- Élaborer une stratégie de marque employeur spécialisée
- En bref : les certifications clés en cybersécurité
- Définir et optimiser sa stratégie de sourcing spécialisée
- En bref: rédiger des fiches de poste attractives et précises en cybersécurité
- En bref : évaluer les soft skills des profils en cybersécurité
- Mettre en place des approches de recrutement innovantes
- Conduire, évaluer et sécuriser un entretien technique en cybersécurité
- Fidéliser les talents en cybersécurité : de l’onboarding au développement
- Off-boarding – Recruter et intégrer les talents en cybersécurité
- Auto-évaluation – Recruter et intégrer les talents en cybersécurité
- Application – Recruter et intégrer les talents en cybersécurité
3. Fixer et suivre des objectifs individuels et collectifs en cybersécurité
- L’utilité du suivi de la performance
- Le suivi des performances
- Les indicateurs de suivi selon les objectifs
- La construction d’un tableau de bord opérationnel
- La méthode OKR – Objectives and Key Results
- La compréhension des objectifs SMARTEF
- La planification des objectifs et du Plan d’action
- La détermination des méthodes et modalités de mise en œuvre
- Le suivi et l’ajustement des objectifs
- Application : Définir et piloter des objectifs de performance en cybersécurité
- Application : Fixer des objectifs de sécurité alignés sur la stratégie de l’entreprise
4. Fixer et suivre des objectifs individuels et collectifs en cybersécurité
- L’utilité du suivi de la performance
- Le suivi des performances
- Les indicateurs de suivi selon les objectifs
- La construction d’un tableau de bord opérationnel
- La méthode OKR – Objectives and Key Results
- La compréhension des objectifs SMARTEF
- La planification des objectifs et du Plan d’action
- La détermination des méthodes et modalités de mise en œuvre
- Le suivi et l’ajustement des objectifs
- Application : Définir et piloter des objectifs de performance en cybersécurité
- Application : Fixer des objectifs de sécurité alignés sur la stratégie de l’entreprise
Auditer les systèmes d'information et piloter la gestion des incidents de cybersécurité
1. Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- On-boarding – Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Glossaire technique – Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Fondamentaux de la Cyber Threat Intelligence (CTI)
- Méthodologies et frameworks d’analyse des cybermenaces
- Écosystème des menaces cyber avancées
- En bref : l’attribution des cyberattaques
- Aspects juridiques, éthiques et collaboratifs de la CTI
- Techniques avancées d’OSINT pour la CTI
- Exploration et collecte de renseignements sur le Dark Web
- Analyse des malwares dans le cadre de la CTI
- En bref : les indicateurs de compromission (IoC)
- Plateforme et outils de CTI
- Production et diffusion de renseignements cyber activables
- Intégration de la CTI dans la stratégie de cybersécurité
- Off-boarding – Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Auto-évaluation – Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Application – Analyser les cybermenaces et mettre en place une veille de sécurité avancée
2. Optimiser les systèmes de détection et d’amélioration continue en cybersécurité
- La connaissance de l’architecture applicative de microservices
- L’outil Docker : principes, objectifs et solutions
- Le Dockerfile et ses instructions
- Docker Compose : Introduction
- Docker Compose : Étude de cas
- Orchestration sécurisée d’infrastructures cloud natives
- Détection avancée des menaces dans les environnements conteneurisés
- Sécuriser les environnements conteneurisés
- Application : Auditer et sécuriser un environnement conteneurisé
3. Fixer et suivre des objectifs individuels et collectifs en cybersécurité
- L’utilité du suivi de la performance
- Le suivi des performances
- Les indicateurs de suivi selon les objectifs
- La construction d’un tableau de bord opérationnel
- La méthode OKR – Objectives and Key Results
- La compréhension des objectifs SMARTEF
- La planification des objectifs et du Plan d’action
- La détermination des méthodes et modalités de mise en œuvre
- Le suivi et l’ajustement des objectifs
- Application : Définir et piloter des objectifs de performance en cybersécurité
- Application : Fixer des objectifs de sécurité alignés sur la stratégie de l’entreprise
4. Fixer et suivre des objectifs individuels et collectifs en cybersécurité
- On-boarding – Piloter une cellule de crise lors d’incidents de cybersécurité majeurs
- Anatomie d’une crise cyber majeure
- Concevoir l’organisation de crise cyber
- En bref : l’activation de la cellule de crise
- Méthodologie et frameworks de gestion de crise
- Coordination des parties prenantes
- Gestion des équipes sous pression
- Prise de décision stratégique en cas de crise
- En bref : les mesures palliatives d’urgence
- Communication de crise cyber
- Obligations légales et conformité
- Retour d’expérience et amélioration continue
- Off-boarding – Piloter une cellule de crise lors d’incidents de cybersécurité majeurs
- Auto-évaluation – Piloter une cellule de crise lors d’incidents de cybersécurité majeurs
- Application – Piloter une cellule de crise lors d’incidents de cybersécurité majeurs
Apprentissage ou Contrat Pro

Intégrer le SAS
et démarrer la formation gratuitement

Obtenez un diplôme
reconnu par l'Etat
Boostez votre CV avec un diplôme et une première expérience professionnalisante en entreprise

Formation accessible
partout sur l'île
Pas de contrainte de localisation de l’école par rapport à l’entreprise qui vous accueille.
Modalités
Conditions d'admission
- Pour entrer en formation préparant au Titre visé, le candidat doit :
Formation dans le domaine : - Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3)
OU - Avoir validé 180 crédits ECTS
OU - Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
Avoir validé 120 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine - Formation hors domaine :
- Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3) avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
Avoir validé 180 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine
OU
Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 24 mois d’expérience professionnelle dans le domaine
OU
Avoir validé 120 crédits ECTS avec au moins 24 mois d’expérience professionnelle dans le domaine
OU
Être titulaire d’un diplôme ou d’un titre de niveau 4 (Bac) avec au moins 48 mois d’expérience professionnelle dans le domaine - Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité
Financement
Le contrat d’apprentissage :
- Public : Les jeunes de 16 à 29 ans.
- Financement : La formation est financée par les OPCO (Opérateurs de Compétences).
- Rémunération : Les apprentis reçoivent un salaire calculé en pourcentage du SMIC, variable en fonction de l’âge et de l’année de formation.
- Le contrat de professionnalisation :
- Public : Les jeunes de 16 à 25 ans, les demandeurs d’emploi de 26 ans et plus, et certains bénéficiaires de minimas sociaux ou de contrats aidés.
- Financement : La formation est financée par les OPCO grâce aux contributions des entreprises.
- Rémunération : Les personnes en contrat de professionnalisation perçoivent un salaire basé sur un pourcentage du SMIC ou du salaire minimum conventionnel de branche, en fonction de l’âge et du niveau de qualification.
Expérience professionnelle
Le contrat d’alternance permet d’intégrer une entreprise tout en suivant une formation, généralement sur un rythme d’un à deux jours en formation et trois à quatre jours en entreprise.
Encadré.e par un tuteur, l’apprenti.e signe un contrat d’apprentissage, qui est un véritable contrat de travail.
Pour plus d’infos sur l’alternance, rendez-vous sur ce site : www.lapprenti.com
Examen
Mois d’examen : Juin, Décembre
Lieu : En ligne
Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
Avoir validé (réussi) les épreuves d’examen du bloc de compétences :
Bloc 1 : Mise en situation professionnelle + Mémoire professionnel + vidéo
Bloc 2 : Mise en situation professionnelle
Bloc 3 : Mise en situation professionnelle + Dossier de consulting
Bloc 4 : Étude de cas
Bloc 5 : Mise en situation professionnelle
Personnes en situation d‘handicap (PSH) : Nous nous engageons à adapter les méthodes pédagogiques, et à aménager les lieux d’examens en fonction de vos besoins. Ces adaptations peuvent inclure l’ajustement des supports pédagogiques et des méthodes d’enseignement, en plus des aménagements standards que nous proposons (par exemple, sous-titrage des vidéos, utilisation de polices de caractères plus grandes, utilisation d’un contraste des couleurs.)
Certification
Certification : “Expert en cybersécurité”, Titre certifié de niveau 7, code 326, enregistré au RNCP sous le numéro RNCP37649, par décision de France compétences du 31-05-2023, délivré par HETIC.
Certificateur : HETIC
Pour obtenir le taux d’insertion dans les fonctions visées, Consultez la fiche RNCP sur le site de France Compétences
Validation par bloc de compétence
La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l’obtention de la certification professionnelle. Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d’obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Un bloc de compétence n’a pas de durée de validité, il est acquis à vie.
Equivalences et passerelles
- RNCP37649BC01 – Concevoir et piloter le déploiement d’une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36072 – Expert en Cybersécurité (MS) >> RNCP36072BC01 – Traiter les incidents de cybersécurité
- RNCP37649BC01 – Concevoir et piloter le déploiement d’une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36595 – Manager de la cybersécurité >> RNCP36595BC01 – Mener une analyse stratégique des risques cyber
- RNCP37649BC04 – Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber >>
- RNCP35588 – Manager en infrastructures et cybersécurité des systèmes d’information >> RNCP35588BC01 – Manager les équipes et la transformation du SI
- RNCP37649BC06 – Spécialisation 2 – Auditer et piloter la gestion des incidents de sécurité informatique >>
- RNCP36072 – Expert en Cybersécurité (MS) >> RNCP36072BC03 – Auditer la sécurité technique d’une organisation
- RNCP37649BC07 – Spécialisation 3 – Concevoir et maintenir un système d’information sécurisé >> RNCP36122 – Expert en Cybersécurité >> RNCP36122BC05 – Spécialisation (option): Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
Poursuite d'études
Après avoir obtenu le Titre MBA Expert en cybersécurité, il est possible d’intégrer directement le marché du travail.
Conditions d’accueil et d’accès des publics en situation de handicap
Nos locaux sont accessibles aux personnes en situation de handicap et/ou à mobilité réduite (accès PMR).
Les modalités d’accès aux personnes en situation de handicap : Nos formations sont accessibles à tous les publics, dans la limite de la réalisation et de la confirmation du parcours de sélection.
Une analyse du besoin de l’apprenant, disposant déjà d’une reconnaissance de la qualité de travailleur handicapé (RQTH) ou non, est effectuée dès la candidature, puis tout au long de son parcours sous forme de suivi individuel. Cet accompagnement est réalisé prioritairement par notre référent Mobilité et Handicap et en lien avec l’équipe pédagogique.
Cela permet la mise en place d’adaptation des modalités proposées aux apprenants (moyens pédagogiques, matériels, techniques ou humains) au cas par cas. Ces aménagements se font en relation avec nos partenaires experts ou acteurs du champ du handicap.
Ces adaptations peuvent être mise en place à tous moment du parcours de sélection et de formation du candidat.
Indicateurs de performance
En complément de votre formation,
des + qui font la différence
INTÉGRATION À LA COMMUNAUTÉ
UN MENTOR À VOS CÔTÉS
ACCÈS À L'ESPACE DE CO-WORKING
EN + DE VOTRE CURSUS INITIAL
ACCÈS À UNE BIBLIOTHÈQUE EN LIGNE
Tarifs et solutions de financement
Sur devis
Tarif pour les particuliers
- Voir tout
- CPF
- France Travail
- Financement personnel
- Bourse d'étude
- Pass Formation

France Travail et Région Réunion
Formation éligible
à des aides de France Travail
Jusqu’à 100%

Financement personnel
Financez votre formation facilement en plusieurs fois sans frais jusqu’à 36 mois
A partir de 97€ / mois

Bourse d'étude
Bénéficiez d’une bourse d’études en fonction de votre profil
Jusqu’à-30%
Métiers visés
Analyste CTI (Cyber Threat Intelligence)
Ingénieur DevSecOps
Analyste CTI (Cyber Threat Intelligence)
Directeur de Programme Cyber (PMO)
Architecte Sécurité
Analyste en Réponse à Incidents (Incident Responder)
Consultant(e) GRC (Gouvernance, Risques et Conformité)
Gestionnaire de Crise Cyber
Responsable des Partenariats / Tierces Parties

Tous les indicateurs de résultats
sont accessibles sur le site INSERJEUNES
Publié sur Mélissa LolivierTrustindex vérifie que la source originale de l'avis est Google. Je vous remercie de m'avoir parlé de la formation continue Concepteur Designer UI, où j'ai obtenu mon diplôme grâce à Stéphane. Un formateur incroyablement motivant qui nous a aidé, mes camarades et moi, à OSEZ! Je suis reconnaissant envers Marine et Aline pour m'avoir proposé de continuer et de ne pas abandonner. Et je remercie l'équipe de Beforma ! :)Publié sur Djami BoucharebTrustindex vérifie que la source originale de l'avis est Google. Je tenais à prendre un moment pour exprimer ma sincère gratitude envers toute l'équipe du centre de formation BEFORMA. Ma formation de Concepteur designer UI a été une expérience extrêmement enrichissante, et cela est en grande partie dû à la qualité de l'enseignement et au soutien que j'ai reçus. Un grand merci à Stéphane pour son professionnalisme et sa passion, qui ont rendu chaque cours captivant et inspirant. Je suis également reconnaissante envers l’équipe pour son écoute et sa disponibilité, toujours prête à répondre à nos besoins et à nous accompagner dans notre apprentissage. Je suis fière d'avoir obtenu mon diplôme grâce à votre encadrement et j'espère rester en contact pour de futures opportunités.Publié sur Louise AndreTrustindex vérifie que la source originale de l'avis est Google. Très bonne expérience chez Beforma. Très bonne accompagnement même à distance. Merci Beforma d'avoir accompagné ma réussite.Publié sur Coraline ClotagatideTrustindex vérifie que la source originale de l'avis est Google. J’ai eu la chance de suivre ma formation au centre Beforma, où j’ai obtenu mon Bachelor Entrepreneur de la TPE. Je tiens à remercier du fond du cœur Marine et M. Sangarin pour leur accompagnement, leur soutien et leurs précieux conseils tout au long de mon parcours. Grâce à eux et à l’équipe Beforma, j’ai pu aller au bout. Je vous serai reconnaissante pour tout ce que vous m’avez apporté, tant sur le plan professionnel que personnel. Je recommande vivement Beforma à toute personne qui souhaite se former !Publié sur Tricia BaretTrustindex vérifie que la source originale de l'avis est Google. Une super expérience ! Grâce à Beforma, j’ai pu développer mon activité en parallèle de mes cours, grâce au format distanciel très flexible. Si c’était à refaire, je choisirais Beforma sans hésiter. Un grand merci à Marine, toujours à l’écoute, compréhensive et très professionnelle. Je recommande le format mixte ou en présentiel à ceux qui ont besoin d’un accompagnement plus rapproché, et le format distanciel à ceux qui sont autonomes et souhaitent lancer ou développer leur business à leur rythme. C’est idéal pour gérer son emploi du temps efficacement.Publié sur Olivier OUDINTrustindex vérifie que la source originale de l'avis est Google. Super centre de formation et à l’écoute de nos besoins avec des formations innovantesPublié sur Noémie MoucassaguénéTrustindex vérifie que la source originale de l'avis est Google. Un grand merci à M. Grasseli, mon formateur en Bachelor Concepteur Designer UI au CFA Beforma. C’est quelqu’un de vraiment passionné par son métier et toujours à l’écoute. J’ai eu des moments très difficiles pendant ma formation, mais il cru en moi même quand moi je n’y croyais plus et il m’a poussé à aller jusqu’au bout. J’ai réussi l’examen, en grande partie grâce à lui. Merci pour tout !Publié sur Expédit ManderTrustindex vérifie que la source originale de l'avis est Google. Bonjour, À 58 ans, je suis actuellement en formation "Bachelor Entrepreneur de la TPE" chez Beforma depuis le 25 novembre 2024. Celle-ci s'achèvera le 4 juin 2025. Mon objectif est de créer ma propre entreprise. Au cours de mon parcours professionnel, j'ai eu l'occasion de fréquenter de nombreux centres de formation. C'est véritablement la première fois que je me sens aussi bien encadré. L'équipe administrative de Beforma est remarquable, et l'équipe pédagogique est particulièrement performante, toujours à l'écoute de mes besoins et de mes préoccupations. Ce qui distingue ce centre, c'est non seulement la qualité de la transmission du savoir, mais surtout leur engagement total envers la réussite de chaque apprenant. Je suis pleinement satisfait de mon parcours actuel. Certes, la tâche est exigeante, mais le jeu en vaut la chandelle. L'expérience est tellement positive que j'envisage déjà de suivre une autre formation avec Beforma à l'issue de celle-ci.Publié sur Luane BANONTrustindex vérifie que la source originale de l'avis est Google. Je suis très satisfaite de mon expérience au sein de ce centre de formation. Les formations proposées sont riches et parfaitement adaptées à mon besoin d’acquérir de nouvelles connaissances. L’équipe pédagogique est bienveillante, toujours à l’écoute et investie dans la réussite de chaque élève. Leur accompagnement et leur motivation sont de véritables moteurs qui nous poussent à nous dépasser et à atteindre nos objectifs !



