Spécialiste cybersécurité (BAC+3)
Conçu pour former les étudiants aux métiers techniques et favoriser leur insertion professionnelle, notre parcours d'un coût de 9 500€ HT par an est entièrement pris en charge par nos entreprises partenaires.

Un concept d’apprentissage 100% cybersécurité
Basé sur la volonté de vous rendre opérationnel dans votre futur métier, l’ensemble des modules sont composés de cas pratiques vous permettant de vous exercer en conditions réelles de travail. Notre formation a été conçue par des experts de la cybersécurité et de l’enseignement pour booster votre employabilité.
Alternance
Un recrutement personnalisé pour vous permettre de trouver votre alternance. Après avoir étudié votre profil et évaluer vos connaissances nous vous mettons en contact avec notre réseau d’entreprises.
Labels
Notre formation est certifiée par le Campus Région du Numérique. Notre formation est certifiée Qualiopi.
Accessibilité
Pas de crédits étudiants ou d’endettement, vos frais de scolarité sont prises en charge à 100% par votre entreprise. Votre implication à 100% est donc attendue, vous êtes nos meilleurs ambassadeurs.
Passerelle
Notre Bac+3 Spécialiste en cybersécurité offre des passerelles et des équivalences à d’autres formations en cybersécurité de niveau bac+3.
Une formation 100% cybersécurité
Notre parcours Spécialiste cybersécurité est conçu pour former les étudiants aux métiers techniques de la cybersécurité. Pour acquérir la certification, vous devrez valider les 4 blocs de compétences. Chaque bloc de compétences est validé de façon autonome et peut être obtenu indépendamment des autres. En parallèle, vous devez justifier d'une expérience professionnelle en lien avec la certification d'au moins 600 heures.
• Pentest
Conduire des tests d’intrusion éthiques
Collecte et analyse des informations nécessaires au Pentest
Vous serez en capacité de :
- recueillir les données et renseignements relatifs à la cible ;
- recueillir les données et renseignements relatifs aux actifs du système d’information de la cible.
Présentation des résultats et des recommandations d'un test d'intrusion éthique
Vous serez en capacité de :
- communiquer l’ensemble des résultats d’un test d’intrusion,
- déterminer les mesures de sécurité permettant de traiter les risques et dommages.
Evaluation de l'impact de compromission du périmètre ciblé par un test d'intrusion éthique
Vous serez en capacité de déterminer les risques et dommages pour le système d’information cible.
Test d'intrusion éthique par l'exploitation des informations collectées
Vous serez en capacité de :
- conduire des techniques et tactiques d’attaques de cybersécurité ;
- maintenir le contrôle du système cible.
• Architecture Sécurité Réseaux
Configurer les éléments de sécurité des infrastructures et des réseaux
Configuration des éléments de sécurité des réseaux
Vous serez en capacité :
- d’établir les mesures de sécurité applicables ;
- de configurer les éléments de sécurité des réseaux.
Configuration des éléments de sécurité des infrastructures informatiques cloud et on premise
Vous serez en capacité de :
- configurer les éléments de sécurité des infrastructures internalisées dites « on-premise » ;
- configurer les éléments de sécurité des infrastructures Cloud ;
- déployer des mesures de sécurité opérationnelles.
Sécurisation des nouvelles technologies de l'information et des communications (objets connectés, intelligence artificielle...)
Vous serez en capacité de :
- configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT) ;
- déployer des mesures de sécurité s’appuyant sur l’intelligence artificielle.
• Sécurité des données et des identités
Sécuriser les données et les identités d’un système d’information existant
Maintien de la sécurité des données d'un système d'information
Vous serez en capacité de :
- mettre en œuvre les mesures de sécurité des données ;
- traiter les vulnérabilités d’un projet à déployer sur un système d’information existant ;
- déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d’un système d’information existant.
Contrôle des identités et des accès à privilèges au sein d'un système d'information
Vous serez en capacité de :
- mettre en œuvre les mesures de sécurité et les solutions techniques associées ;
- déployer un bastion de sécurité.
Elaboration des standards et procédures de sécurité opérationnelle associés aux solutions de sécurité technique mises en œuvre
Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap.
• Security Operations Center
Détecter et analyser les événements de cybersécurité
Automatisation et orchestration des règles de corrélation d'événements
Vous serez en capacité de :
- programmer des règles de corrélation d’événements ;
- développer des réponses automatisées, en programmant des règles de corrélation.
Définition du processus de collecte des journaux d'événements en fonction des menaces (playbook)
Vous serez en mesure :
- de définir la collecte, la conservation et l’archivage des journaux d’événements ;
- d’adapter les scenarios de gestion d’événements cyber.
Définition et analyse du fonctionnement nominal du système d'information
Vous serez en capacité de :
- définir les comportements attendus du système d’information, en collaboration avec les différents experts ;
- qualifier un événement de cybersécurité.
Quelques exemples de projets
Notre modèle pédagogique a pour but de permettre à nos étudiants de maîtriser les compétences techniques nécessaires à leur intégration en entreprise. En parallèle de cette approche, nous axons une partie de notre programme sur la dimension humaine. Vous trouverez quelques exemples de projets allant dans cette direction.
Préparation à la certification Certified Ethical Hacker - CEH
Pour booster votre employabilité et valoriser vos compétences. Pour en savoir plus sur les modalités d’apprentissage, cliquez ici.
Création et sécurisation d'un réseau informatique
Sur base de notre infra et de notre simulateur vous serez amené à déployer et sécuriser un réseau informatique à travers l’installation du matériel physique et leur configuration.
Utilisation de l'intelligence artificielle au service de la cybersécurité
La cybersécurité évolue tous les jours vous apprendrez à vous protéger des 6 menaces qui pèsent sur l’intelligence artificielle et à employer ces dernières pour vous protéger.
Détection de cyberattaques à l'aide d'un Security Operations Center
Afin de vous préparer au contexte réel d’une entreprise, vous serez amené à apprendre à détecter et répondre à des attaques cyber au sein d’un centre opérationnel de sécurité (SOC) reproduit à échelle.
Vous travaillerez sur des solutions telles que :
- un réseau d’entreprise comprenant une zone entreprise, une zone industrielle et une zone démilitarisée ;
- un ensemble de pare-feux (Fortinet, Stormshield, Palo Alto, etc.) ;
- un ensemble d’EDR (Tethris, HarFangLab, etc.) ;
- un ensemble de Cloud Security Posture Management (Palo Alto, Netskope, etc.) ;
- un ensemble de solutions de chiffrement (BitLocker, BitDefender, etc.) ;
- une PKI (infrastructure de clé publique) avec les politiques associées ;
- une intelligence artificielle de type apprentissage automatique ;
- des équipements industriels (Schneider, Weidmueller, Siemens, Codra, Hirschmann,…).
L’apprentissage hybride au service de la cybersécurité
Présentiel
Lors de ces moments, nos étudiants expérimentent leur savoir-faire dans des salles dédiées à la pratique après les explications de l'intervenant. L'intervenant est également présent pour répondre aux questions des étudiants lors des heures dédiées au "tutorat pédagogique".
E-learning
Pour soutenir l'apprentissage, des heures de formation sont dispensées en e-learning. Ce mode permet à nos étudiants de consolider leur apprentissage pratique selon leur besoin et à leur rythme. L'accès à la plateforme est disponible à tout moment et même après l'obtention du diplôme.
Candidater au programme Spécialiste en cybersécurité (Bac+3)
Nous mettons à votre disposition des outils et créons un lieu dans lequel vous prendrez plaisir à vivre et à suivre une formation exigeante. CSB.SCHOOL prend à cœur d’accompagner l’ensemble des apprenants quelque soit leur situation. Afin de bénéficier du dispositif d’accompagnement et des aménagements spécifiques, nous vous invitons à vous munir d’un document officiel attestant de votre situation de handicap ou de faire les démarches nécessaires afin d’obtenir la reconnaissance de votre handicap. Vous disposez au sein de notre école d’un Référent Handicap
Pré-requis
Peuvent accéder à l’entrée en formation préparant à la certification, des candidats disposant :
- d’une certification professionnelle / diplôme de niveau 5 ou équivalent, ayant une spécialité informatique ou cybersécurité ; ou d’une expérience significative dans un emploi ayant permis l’acquisition de compétences en informatique ou cybersécurité.
- d’un niveau d’anglais permettant d’avoir une conversation professionnelle et de lire de la documentation technique
Processus de selection
- Un formulaire en ligne permettant de décrire votre parcours académique, professionnel ainsi que vos motivations pour évoluer dans le domaine de la cybersécurité.
- Un test de compétences comportementales pour identifier vos forces professionnelles et nous aider à mieux vous accompagner dans le placement en entreprise.
- Un entretien sera réalisé avec un expert en cybersécurité, un responsable de la scolarité et un responsable de l’établissement.
Validation des acquis de l'expérience
Sans diplôme, mais avec une grande expérience professionnelle, pensez à la VAE.
La CSB.SCHOOL vous accompagne dans cette démarche, toutes les informations sont disponibles en bas de cette page.
Quel est le coût de cet accompagnement ?
- Phase de recevabilité du dossier : 300€ HT
- Phase d’accompagnement : 2 500€ HT
- Jury : 1 500€ HT
Déposez votre candidature
Inutile de vous rendre à la Poste ou de nous envoyer un mail. Cliquez simplement sur le bouton “Candidater” et faites-nous suivre votre dossier.


Procédure de validation des Acquis d’Expérience
Avez-vous pensé à la VAE pour réaliser cette formation ? Pour en savoir plus sur cette procédure, cliquez sur cette page.