⚠️⚠️ Seuls les apprenants n’ayant pas bénéficié d’une formation du programme JobInTech peuvent s’inscrire. ⚠️⚠️

Cybersécurité – Maroc Ynov Campus

Devenez un spécialiste en Cybersécurité en 4 mois

Maroc Ynov Campus Jobintech

Lieu de la formation

Agadir, Casablanca, Marrakech, Fès

Durée de la formation

4 mois

Date de démarrage

Septembre et Octobre 2025

Conditions d'accès

  • Bac+2/3 en Infrastructure Digitale (Réseaux et Système / Sécurité)
Maroc Ynov Campus Jobintech

Maroc Ynov Campus

Le groupe YNOV CAMPUS figure dans le TOP 10 des groupes d’enseignement supérieur français. C’est le leader spécialisé dans l’enseignement des filières digitales avec plus de 12 000 étudiants. Le groupe YNOV est présent en France à travers quatorze campus physiques et un campus virtuel. Le groupe est présent en France à Aix-en-Provence, Bordeaux, Lyon, Nantes, Paris, Montpellier, Rennes, Lille, Nice, Toulouse, Rouen et Strasbourg. Bonne nouvelle, Ynov Campus dispose d’un campus au Maroc !

Introduction au métier de la Cybersécurité

Les débouchés (les postes que vous pourrez occuper après cette formation)

Accès à divers postes passionnants dans le domaine de la cybersécurité et systèmes d’information :

  • Ingénieur Cybersécurité
  • Chef de projet Cybersécurité
  • Pentester
  • Administrateur de solutions de sécurité
  • Administrateur Systèmes et Réseau

 Pourquoi devenir analyste en Cybersécurité ?

Grâce à la diversité des missions et des connaissances requises, la cybersécurité est souvent considérée un métier passion, fortement enrichissant. Voici une liste d’avantages majeurs :

  • Une montée en compétences continue (avec la nécessité de prendre en main de nouveaux outils, de suivre des formations ou de passer de nouvelles certifications, etc.) ;
  • La possibilité de travailler dans des environnements très variés ainsi qu’en tant qu’indépendant ;
  • De nombreuses évolutions de carrière envisageables ;

Compétences : ce que vous allez apprendre

A l’issue de la formation, les participants seront capables de :

  • Expliquer le fonctionnement d’un réseau local,
  • Identifier les types de serveurs et les différents systèmes d’exploitation
  • Identifier les vulnérabilités des systèmes
  • Sécuriser le poste de travail et les serveurs
  • Expliquer le concept du développement d’application et de la nécessité d’en sécuriser les différentes étapes
  • Expliquer les modèles de SGBD et leurs fonctionnalités
  • Sécuriser les applications et les bases de données
  • Comprendre les méthodes de cryptographie
  • Contrôler les accès et la gestion des identités
  • Expliquer le Cloud et ses vulnérabilités
  • Réaliser un diagnostic et protéger les données du système informatique d’une entreprise.
  • Rédiger les politiques de sécurité
  • Mettre en place les différents processus de sécurité
  • Mettre à jour les systèmes de sécurité en fonction des menaces et des technologies
  • Gérer un projet de cybersécurité

Programme de la formation

Bloc 1 : Fonctionnement d’un réseau local

  • Caractéristiques d’un réseau
  • Les modèles OSI et TCP/IP
  • Commutation et Routage
  • Les équipements
  • Applications, protocoles et services
  • Les organismes
  • Equipement de sécurité (firewall, …)

Bloc 2 : Les systèmes

  • Présentation des systèmes (ordinateurs et serveurs)
  • Rappels des différents composants, Types de serveurs
  • Rappel des principaux systèmes d’exploitation
  • Systèmes Windows, Unix et Linux
  • Présentation des OS mobiles
  • Annuaires LDAP
  • Identification des principales vulnérabilités des systèmes
  • Sécurisation des postes de travail et des serveurs

Bloc 3 : Applications et bases de données

  • Description des concepts du développement d’applications
  • Prise en compte de la sécurité pendant au cours du développement
  • Rappels du principe des bases de données
  • Description des différents modèles de SGBD et de leurs fonctionnalités
  • Description des problèmes de sécurité liés au développement des applications et des bases de données
  • Sécurisation des applications et des bases de données

Bloc 4 : Cryptographie

  • Présentation de la cryptographie
  • Chiffrement symétrique et asymétrique
  • Méthodes de hachage, signature numérique
  • Infrastructures à clés publiques (PKI) et certificats numériques
  • Sécurisation des communications avec SSL et IPSec

Bloc 5 : Contrôle d’accès et gestion des identités

  • Identification et authentification
  • Biométrie, certificats, token
  • Gestion des mots de passe
  • Authentification forte (two-factor authentication)
  • SSO (Single Sign-on)
  • Principes d’autorisation
  • Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)

Bloc 6 : Le Cloud Computing

  • Caractéristiques du Cloud Computing
  • Modèles de déploiement (public cloud, private cloud et hybrid cloud)
  • Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)
  • Identifier les risques liés au Cloud Computing

Bloc 7 : L’exploitation des vulnérabilités

  • Identifier les différents types d’attaques
  • Identifier les acteurs de la cyber criminalité
  • Connaitre les outils des attaquants
  • Identifier les étapes permettant d’exploiter des vulnérabilités

Bloc 8 : Tests de pénétration

Bloc 9 : Cyber-résilience

  • Gestion des risques numériques
  • Mise en œuvre de politiques de cybersécurité
  • Résilience organisationnelle et continuité des activités

Soft Skills

  • Développement personnel
  • Rédaction de CV
  • Techniques de travail en groupe
  • Technique d’entretien d’embauche
  • Optimisation du profil sur Linkedin
  • Débats en anglais

Projet Fédérateur :

  • Mise en place d’un projet regroupant tous les concepts abordés au niveau de la formation.
  • Learning by doing
  • Soft Skills
  • Formation Mode Projet
  • Formation 100% en présentiel
  • Formation gratuite
  • Séminaire d’intégration,
  • Cours interactifs,
  • Ateliers pratiques et jeux de rôle,
  • Projets,
  • Encadrement personnalisé.

Modalités de candidature : 

Critères de sélection : Sélection sur dossier / test écrit (QCM) sur plateforme dédiée / test oral.