Analyste Cybersécurité – Université Internationale Averroès

Devenir un analyste en cybersécurité en 4 mois avec une formation intensive
adoptant l’approche « Learning by doing » et un accompagnement à l’insertion
professionnelle.

Université-internationale-averroes-vf

Lieu de la formation

Casablanca, Marrakech

Durée de la formation

4 mois

Date de démarrage

Septembre 2025

Conditions d'accès

  • Minimum Bac+2 ou Bac +3 dans une filière scientifique  
  • Connaissance des bases d’algorithmique et de la logique de programmation  
  • Bonne compréhension des réseaux informatiques et des protocoles modèle OSI & TCP/IP  
  • Connaissance de base des systèmes d’exploitation (Linux/Unix et Windows)  
  • Connaissances de base en programmation (Java, Javascript, C++) serait un plus
Université-internationale-averroes-vf

Université Internationale Averroès (UIA)

L’Université Internationale Averroès (UIA), soutenue par la Caisse de Dépôt et de Gestion (CDG) en tant que partenaire stratégique, incarne un modèle éducatif innovant. Situé à Casablanca, l’université prépare ses étudiants à relever les défis du monde moderne avec des formations de qualité, alliant théorie et pratique, et soutenue par des partenaires locaux et internationaux.

L’ambition de l’Université Internationale Averroès est de faire de chaque étudiant un acteur éclairé et engagé de son époque. Pour cela, Elle mise sur une pédagogie centrée sur l’étudiant, une formation par alternance en lien direct avec le monde professionnel, une recherche appliquée à fort impact, et une vie étudiante riche et épanouie.

Introduction au métier d'Analyste en Cybersécurité

Les débouchés (les postes que vous pourrez occuper après cette formation)

  • Analyste de la sécurité informatique
  • Spécialiste en Sécurité Cloud
  • Responsable de la sécurité de l’information
  • Responsable de la conformité réglementaire
  • Testeur de pénétration

 Pourquoi devenir Analyste Cybersécurité?

Devenir un analyste en cybersécurité en 2025 vous positionne au cœur de la bataille numérique, protégeant les entreprises et les individus contre des menaces en constante évolution. C’est un rôle essentiel, stimulant et hautement demandé, offrant des perspectives de carrière exceptionnelles et la satisfaction de contribuer à un monde numérique plus sûr.

Compétences : ce que vous allez apprendre

Notre pédagogie par la pratique et notre approche de classe inversée vous préparent idéalement au monde professionnel, en vous dotant des compétences techniques et professionnelles les plus recherchées sur le marché de l’emploi actuel :

  • Former des analystes en cybersécurité opérationnels capables de répondre aux exigences des métiers en entreprise.
  • Préparer les participants à la certification ISC2 Cybersecurity Certificate tout en élargissant leurs compétences à des domaines stratégiques comme la gouvernance, l’audit, et les environnements spécifiques (IoT, ICS, SOC).
  • Renforcer les bases techniques avec des modules avancés sur des cadres de sécurité standards comme ISO 27001 et NIST.

Programme de la formation

Le programme de ce bootcamp est structuré en modules avec une forte composante pratique et intègre les technologies les plus récents :

Module 1 : Introduction aux Réseaux et Systèmes

Réseaux :

  • Modèle OSI et TCP/IP.
  • Protocoles réseau : HTTP, FTP, DNS.
  • Configuration d’un LAN et utilisation d’outils comme Wireshark.

Systèmes d’exploitation :

  • Introduction à Windows Server et Linux.
  • Gestion des fichiers, permissions, et scripts simples.

Outils : Virtualisation (VMware/VirtualBox).

Module 2 : Bases en Cybersécurité Concepts fondamentaux :

  • Confidentialité, intégrité, disponibilité (CIA Triad).
  • Typologie des menaces (malwares, attaques réseau).

Cryptographie de base :

  • Chiffrement symétrique et asymétrique.
  • Utilisation de OpenSSL pour chiffrer des fichiers.

Gestion des accès : Authentification et contrôle des privilèges.

Module 3 : Introduction à la Cybercriminalité Cyberattaques courantes :

  • Phishing, ransomware, DDoS.

Introduction au dark web : Fonctionnement et plateformes associées.

Analyse de cas réels :

  • WannaCry, SolarWinds.
  • Identifier les caractéristiques d’un e-mail de phishing.

Module 4 : Sécurité des Réseaux Firewall et IDS/IPS :

  • Configuration et surveillance.

VPN : Chiffrement des communications.

Analyse des logs réseaux :

  • Détection des anomalies.
  • Configurer un VPN sur pfSense.
  • Créer des règles de pare-feu adaptées.

Module 5 : Gestion des Vulnérabilités Identification et évaluation des vulnérabilités :

  • Outils comme Nessus et OpenVAS.

Gestion des patchs : Planification et déploiement.

Exercices et Labs : Scanner un réseau pour identifier les failles. 

Module 6 : Sécurité des Systèmes Hardening des ystèmes :

  • Renforcement de Windows et Linux.

Gestion des journaux : Analyse et surveillance.

Exercices et Labs :

  • Configurer une politique de mots de passe sécurisée.
  • Sécuriser un serveur Linux et déployer une application Web.

Module 7 : Sécurité des Applications Web OWASP Top 10 :

  • Injection SQL, XSS, CSRF.
  • Analyse et correction des failles :
  • Sécurisation des API.

Exercices et Labs : Tester une application avec Burp Suite

Module 8 : Introduction à la Gouvernance et ISO 27001

Cadre ISO 27001 : Structure, politiques, SMSI.

Objectifs de contrôle : Gestion des risques et audits internes.

Exercices et Labs : Analyser un SMSI fictif et proposer des améliorations.

Module 9 : Forensics (Analyse Post-Incident) Concepts de forensics :

  • Collecte, préservation et analyse des preuves.

Outils principaux : Autopsy, FTK Imager.

Exercices et Labs : Analyser un disque dur virtuel avec Autopsy

Module 10 : Gestion des Incidents Processus de gestion :

  • Identification, confinement, éradication, récupération.

Cadres standards : NIST 800-61, ISO 27035.

Exercices et Labs : Simuler un incident ransomware et rédiger un rapport d’incident.

Module 11 : Sécurité IoT et ICS Risques et menaces :

  • Vulnérabilités dans les objets connectés et systèmes industriels.

Outils et techniques : Analyse IoT avec Shodan, sécurisation des communications.

Exercices et Labs : Analyser un environnement IoT simulé

Module 12 : Analyste SOC Fonctionnement d’un SOC :

  • Rôles, responsabilités et outils (SIEM).

Surveillance et réponse : Investigation des alertes et escalades.

Exercices et Labs : Utilisation de Splunk pour surveiller les menaces.

Module 13 : Introduction NIST Framework NIST :

  • Fonctions principales (Identify, Protect, Detect, Respond, Recover).

Gestion des risques : Mise en œuvre et évaluation des contrôles.

Exercices et Labs : Réaliser une évaluation des risques selon le NIST.

Module 14 : Mener un Audit en Cybersécurité Processus d’audit :

  • Planification, collecte de preuves, analyse.

Outils d’évaluation : Checklists, logiciels d’audit.

Exercices et Labs : Auditer une infrastructure fictive.

Module 15 : Préparation à la Certification

  • Révision des concepts clés de la certification ISC2.
  • Techniques d’examen et gestion du temps.
  • Examen blanc complet.

Exercices :

  • Résolution de QCM basés sur les domaines de ISC2 CC.
  • Correction collective et analyse des erreurs

Projet final

Le projet consiste à intégrer toutes les compétences acquises dans un scénario global réaliste où les participants joueront les rôles d’une équipe SOC en réponse à une cyberattaque

L’approche pédagogique de notre bootcamp intensif est conçue pour fournir aux participants non seulement les compétences techniques nécessaires pour réussir dans le domaine de l’IT, mais aussi les outils pour bien communiquer, s’insérer professionnellement, gérer leur bien-être et être des acteurs efficaces dans le monde du travail : 

  • Apprentissage par la pratique “Learning by doing”
  • Développement des Soft Skills et des compétences linguistiques (français, anglais)
  • Préparation à l’emploi et accompagnement à l’insertion
  • Utilisation des plateformes spécialisées et des ressources en ligne
  • Encadrement personnalisé par des formateurs expérimentés
  • Des rencontres avec des entreprises du secteur de l’IT
  • Formation 100% en présentiel
  • Formation gratuite
  • Immersion dans des ateliers et des projets concrets
  • Encadrement personnalisé par des experts du métier
  • Préparation aux certifications professionnelles
  • Utilisation d’un environnement d’apprentissage collaboratif
  • Campus universitaire doté d’infrastructures nécessaires offrant aux participants un environnement de travail moderne et convivial.
  • Networking professionnel
  • Coaching personnalisé et préparation à la recherche d’emploi. 
  • Ateliers en français et en anglais

Modalités de candidature :  

  • Inscription en ligne sur le site www.jobintech.academy/candidature  et postuler à la formation
  • Présélection sur la base du dossier de candidature déposé sur la plateforme JobInTech (CV, diplômes, lettre de motivation) 
  • Test écrit 
  • Entretien oral 

Critères de sélection :  

  • Validation du dossier de candidature déposé sur la plateforme JobInTech.
  • Disponibilité totale pendant toute la période de la formation. 
  • Niveau intermédiaire en Français et en anglais
  • Motivation à se surpasser et à atteindre les objectifs fixés.