Bachelor Spécialiste cybersécurité
Conçu pour former les étudiants aux métiers techniques et favoriser leur insertion professionnelle, notre Bachelor d'un coût de 9 500€ HT par an est entièrement pris en charge par nos entreprises partenaires.

Un concept d’apprentissage 100% cybersécurité
Basé sur la volonté de vous rendre opérationnel dans votre futur métier, l’ensemble des modules sont composés de cas pratiques vous permettant de vous exercer en conditions réelles de travail. Notre formation a été conçue par des experts de la cybersécurité et de l’enseignement pour booster votre employabilité.
Alternance
Un recrutement personnalisé pour vous permettre de trouver votre alternance. Après avoir étudié votre profil et évaluer vos connaissances nous vous mettons en contact avec notre réseau d’entreprises.
Labels
Notre formation est certifiée par le Campus Région du Numérique. Notre formation est certifiée Qualiopi.
Accessibilité
Pas de crédits étudiants ou d’endettement, vos frais de scolarité sont prises en charge à 100% par votre entreprise. Votre implication à 100% est donc attendue, vous êtes nos meilleurs ambassadeurs.
Passerelle
Notre Bachelor Spécialiste en cybersécurité offre des passerelles et des équivalences à d’autres formations en cybersécurité de niveau bac+3.
Une formation 100% cybersécurité
Notre programme Bachelor Spécialiste cybersécurité est conçu pour former les étudiants aux métiers techniques de la cybersécurité.
• Pentest
Conduire des tests d’intrusion éthiques
Collecte et analyse des informations nécessaires au Pentest
Vous serez en capacité de :
- recueillir les données et renseignements relatifs à la cible ;
- recueillir les données et renseignements relatifs aux actifs du système d’information de la cible.
Présentation des résultats et des recommandations d'un test d'intrusion éthique
Vous serez en capacité de :
- communiquer l’ensemble des résultats d’un test d’intrusion,
- déterminer les mesures de sécurité permettant de traiter les risques et dommages.
Evaluation de l'impact de compromission du périmètre ciblé par un test d'intrusion éthique
Vous serez en capacité de déterminer les risques et dommages pour le système d’information cible.
Test d'intrusion éthique par l'exploitation des informations collectées
Vous serez en capacité de :
- conduire des techniques et tactiques d’attaques de cybersécurité ;
- maintenir le contrôle du système cible.
• Architecture Sécurité Réseaux
Concevoir et maintenir une architecture sécurisée
Déclinaison des politiques de sécurité en standards et procédures de sécurité opérationnelle
Vous serez en capacité d’analyser les contraintes opérationnelles de l’organisation.
Identification et sélection des mesures et solutions techniques de sécurité suivant le type d'architecture
Vous serez en capacité de :
- définir les mesures de sécurité et les solutions techniques associées ;
- analyser les différentes solutions de cybersécurité existantes.
Conception et maintien d'une architecture sécurisée et conforme
Vous serez en capacité de
- déterminer les exigences de sécurité d’architecture ;
- analyser les risques et contraintes d’un projet à déployer sur un système d’information ;
- analyser les écarts entre l’architecture existante et l’architecture cible.
• Opération d'analyste SOC
Détecter et analyser les événements de cybersécurité
Automatisation et orchestration des règles de corrélation d'événements
Vous serez en capacité de :
- programmer des règles de corrélation d’événements ;
- développer des réponses automatisées, en programmant des règles de corrélation.
Définition du processus de collecte des journaux d'événements en fonction des menaces (playbook)
Vous serez en mesure de :
- définir la collecte, la conservation et l’archivage des journaux d’événements ;
- adapter les scenarios de gestion d’événements cyber.
Définition et analyse du fonctionnement nominal du système d'information
Vous serez en capacité de :
- définir les comportements attendus du système d’information, en collaboration avec les différents experts ;
- qualifier un événement de cybersécurité.
• Architecture Sécurité Réseaux
Sécuriser les infrastuctures et les réseaux
Configuration des éléments de sécurité des réseaux
Vous serez en capacité d’ :
- établir les mesures de sécurité applicables ;
- de configurer les éléments de sécurité des réseaux.
Configuration des éléments de sécurité des infrastructures informatiques cloud et on premise
Vous serez en capacité de :
- configurer les éléments de sécurité des infrastructures internalisées dites « on-premise » ;
- configurer les éléments de sécurité des infrastructures Cloud ;
- déployer des mesures de sécurité opérationnelles.
Sécurisation des nouvelles technologies de l'information et des communications (objets connectés, intelligence artificielle...)
Vous serez en capacité de :
- configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT) ;
- déployer des mesures de sécurité spécifiques.
Quelques exemples de projets
Notre modèle pédagogique a pour but de permettre à nos étudiants de maîtrise les compétences techniques nécessaires à leur intégration en entreprise. En parallèle de cette approche, nous axons une partie de notre programme sur la dimension humaine. Vous trouverez quelques exemples de projets allant dans cette direction.
Préparation à la certification Certified Ethical Hacker - CEH
Pour booster votre employabilité et valoriser vos compétences. Pour en savoir plus sur les modalités d’apprentissage, cliquez ici.
Création et sécurisation d'un réseau informatique
Sur base de notre infra et de notre simulateur vous serez amené à déployer et sécuriser un réseau informatique à travers l’installation du matériel physique et leur configuration.
Utilisation de l'intelligence artificielle au service de la cybersécurité
La cybersécurité évolue tous les jours vous apprendrez à vous protéger des 6 menaces qui pèsent sur l’intelligence artificielle et à employer ces dernières pour vous protéger.
Détection de cyberattaques à l'aide d'un Security Operations Center
Afin de vous préparer au contexte réel d’une entreprise, vous serez amené à apprendre à détecter et répondre à des attaques cyber au sein d’un centre opérationnel de sécurité (SOC) reproduit à échelle.
Vous travaillerez sur des solutions telles que :
- un réseau d’entreprise comprenant une zone entreprise, une zone industrielle et une zone démilitarisée ;
- un ensemble de pare-feux (Fortinet, Stormshield, Palo Alto, etc.) ;
- un ensemble d’EDR (Tethris, HarFangLab, etc.) ;
- un ensemble de Cloud Security Posture Management (Palo Alto, Netskope, etc.) ;
- un ensemble de solutions de chiffrement (BitLocker, BitDefender, etc.) ;
- une PKI (infrastructure de clé publique) avec les politiques associées ;
- une intelligence artificielle de type apprentissage automatique ;
- des équipements industriels (Schneider, Weidmueller, Siemens, Codra, Hirschmann,…).
L’apprentissage hybride au service de la cybersécurité
Présentiel
Lors de ces moments, nos étudiants expérimentent leur savoir-faire dans des salles dédiées à la pratique après les explications de l'intervenant. L'intervenant est également présent pour répondre aux questions des étudiants lors des heures dédiées au "tutorat pédagogique".
E-learning
Pour soutenir l'apprentissage, des heures de formation sont dispensées en e-learning. Ce mode permet à nos étudiants de consolider leur apprentissage pratique selon leur besoin et à leur rythme. L'accès à la plateforme est disponible à tout moment et même après l'obtention du diplôme.
spécialisations
Cybersécurité Industrielle (OT) - Gestion de la Cybersécurité Opérationnelle (SOC) - Gouvernance, Risque et Conformité (GRC).
blocs de compétences
Détection et Management des menaces, Réglementation, Sécurité des applications et bien d'autres pour devenir expert dans un domaine.
modules
Réalisés selon le principe de la classe inversée. Après un temps d'assimilation en e-learning, un cas pratique sera réalisé en salle pour concrétiser les apprentissages.
heures
par an.
Candidater au Bachelor Spécialiste en cybersécurité
Nous mettons à votre disposition des outils et créons un lieu dans lequel vous prendrez plaisir à vivre et à suivre une formation exigeante. CSB.SCHOOL prend à cœur d’accompagner l’ensemble des apprenants quelque soit leur situation. Afin de bénéficier du dispositif d’accompagnement et des aménagements spécifiques, nous vous invitons à vous munir d’un document officiel attestant de votre situation de handicap ou de faire les démarches nécessaires afin d’obtenir la reconnaissance de votre handicap. Vous disposez au sein de notre école d’un Référent Handicap
Conditions d’admissibilité
Notre Bachelor Spécialiste cybersécurité est réalisé en 1 an et ce dernier est accessible selon des critères de compétences et non de diplôme.
Les 2 premières années ouvrent sous la forme d’une prépa-intégrée. Plus d’informations sur cette dernière dans la rubrique CyberPrépa.
Pré-requis
Pour être admissible, vous devez justifier d’un Bac+2 et/ou d’une culture générale et/ou connaissances en cybersécurité. Un bon niveau d’anglais est exigé pour pouvoir, sans effort, suivre les différents cours/modules dispensés.
Concours d’entrée
Pour la sélection des candidatures, nous nous appuyons sur différents critères tels que votre vision de la cybersécurité, votre projection professionnelle, votre savoir être et votre niveau d’anglais.
Un entretien basé sur les soft skills, un entretien et un bilan de compétences sont à réaliser.
Validation des acquis de l'expérience
Sans diplôme, mais avec une grande expérience professionnelle, pensez à la VAE.
La CSB.SCHOOL vous accompagne dans cette démarche, toutes les informations sont disponibles en bas de cette page.
Quel est le coût de cet accompagnement ?
- Phase de recevabilité du dossier : 300€ HT
- Phase d’accompagnement : 2 500€ HT
- Jury : 1 500€ HT
Déposez votre candidature
Inutile de vous rendre à la Poste ou de nous envoyer un mail. Cliquez simplement sur le bouton “Candidater” et faites-nous suivre votre dossier.


Procédure de validation des Acquis d’Expérience
Avez-vous pensé à la VAE pour réaliser cette formation ? Pour en savoir plus sur cette procédure, cliquez sur cette page.