SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Mardi 24 novembre 2020
OPÉRATEUR EN CYBERSÉCURITÉ
Formation en alternance
SOMMAIRE
1 - Groupe EEIE ------------------------------------------------------------ 3
2 - L’équipe ------------------------------------------------------------------ 4 - 7
3 - Quelques chiffres ----------------------------------------------------- 8
4 - Les débouchés	 ---------------------------------------------------------- 9
5 - Rémunérations	 ---------------------------------------------------------- 10
6 - La formation EECS ----------------------------------------------------- 11 - 15
7 - Nos partenaires	--------------------------------------------------------- 16
EEIE Groupe
École Européenne d’Intelligence Économique
Le programme
Quels types de profils ?
Comment s’inscrire
Le processus de recrutement
École Européenne de Sécurité Privée
École Européenne de Cybersécurité
GROUPE EEIE
2006 2012 2021
EN PARTENARIAT AVEC
FORMASUP PARIS IDF
L’ÉQUIPE
Benoît de Saint Sernin
Directeur général du groupe
Laure de Laparre
Responsable administrative
Fabien Friess
Responsable communication
Sophie de Courcy
Coordinatrice pédagogique
Philippe Chabrol
Directeur des études
L’ÉQUIPE
ÉCOLE EUROPÉENNE
D’INTELLIGENCE
ÉCONOMIQUE
Benedicte Deffrennes
Directrice pédagogique
Anne Hême de Lacotte
Coordinatrice pédagogique
Stéphane Chappey
Directeur du pôle Sûreté
L’ÉQUIPE
ÉCOLE EUROPÉENNE
DE SÉCURITÉ PRIVÉE
Marc Rénier
Responsable programme
cybersécurité
Annaïg
Responsable pédagogique
et relations entreprises
Anne Hême de Lacotte
Coordinatrice pégagogique
L’ÉQUIPE
ÉCOLE EUROPÉENNE
DE CYBERSÉCURITÉ
01 02
0403
€
QUELQUES CHIFFRES
Environ 10 000
postes non pourvus
par an dans la Cybersécurité
9% PAR AN
& PAR ENTREPRISE
Dépenses en cybersécurité
d’ici à 2023
1 ATTAQUE TOUTES
LES 14 SECONDES
causée par un ransomware
sur les entreprises
11,5$
MILLIONS
Coût des dommages
causés par un logiciel
malveillant (ransomware).
1,76 MILLIARDS
de dossiers on été
piratés en janvier 2019
LES DÉBOUCHÉS
LES MÉTIERS VISÉS…
- Analyste SOC
- Analyste Détection d’Incident
- Analyste Cyberdéfense/Cybersécurité
- Pentester
- Administrateur des réseaux et des systèmes
- Technicien support
- Technicien de maintenance
…QUELS ENVIRONNEMENTS
- En entreprise (énergie, télécoms, etc.)
- En administrations publiques (Min. de la Défense/Intérieur)
- En ESN (Entreprise de services du numérique)
€
RÉMUNÉRATION
EXEMPLES DE RÉMUNÉRATION
TECHNICIEN SUPPORT au sein
d’un Security Operations Center (SOC) :
30 000 à 40 000 EUROS
	
PENTESTER JUNIOR :
30 000 à 40 000 EUROS
ADMINISTRATEUR RÉSEAUX
ET SYSTÈMES au sein d’une entreprise :
25 000 à 35 000 EUROS
LA FORMATION EECS
TITRE RNCP RECONNU PAR L’ETAT
OPÉRATEUR EN CYBERSÉCURITÉ
On met à disposition NOTRE RÉSEAU PARTENAIRE :
- Contrat d’apprentissage pour les 18-30 ans
- Contrat de professionnalisation pour les plus de 30 ans
Niveau BAC +2
LE PROGRAMME
Première année :
Maîtriser les bases de la sécurité informatique
	 - Formation intensive de 6 semaines avant immersion en entreprise
	 - Réaliser des tâches de programmation
	 - Installer et gérer des bases de données relationnelles
	 - Configurer et administrer un réseau d’entreprise Une certification Cisco -
Reconnue pour l’administration des réseaux
Cours d’anglais -
Préparer au TOEIC pour les volontaires
Comprendre son environnement pro -
Visite de sites publiques et privés
Deuxième année :
Sécurisation des systèmes d’information
	- Configurer et administrer systèmes et applications dans un
	 environnement virtualisé
	 - Superviser et sécuriser les réseaux et les échanges
	 - Tester la sécurité d’un réseau informatique avec les méthodes de hacking
)
QUELS TYPES DE PROFIL ?
ÉTUDIANT POST-BAC
- Niveau bac
- Spécialisation informatique souhaitée
- Forte appétence pour les nouvelles technologies
- Intérêt pour le code et les réseaux
- S’intéresser aux actualités liées à la cybersécurité
RÉORIENTATION
PROFESSIONNELLE
- Pas de limite d’âge
- Profil en reconversion ou repositionnement professionnel
- Expérience professionnelle dans l’IT souhaitée
- Forte appétence pour les nouvelles technologies
- S’intéresser aux actualités liées à la cybersécurité
COMMENT S’INSCRIRE ?
ÉTAPE
01 02 03
ÉTAPE ÉTAPE
Remplir le formulaire
sans omettre le CV
La prise de contact pour lancer
la procédure de recrutement se
fait sur la page:
https://eecs.fr/
candidature-en-ligne/
Votre dossier sera étudié
et vous serez rappelé
par nos responsables dès
admission
PROCESSUS DE RECRUTEMENT
NAME SURNAME
YOUR POSISITION
PROFILE
Lorem ipsum dolor sit amet, consectetuer
adipiscing elit, sed diam nonummy nibh
euismod tincidunt ut laoreet dolore magna
aliquam erat volutpat.
Ut wisi enim ad minim veniam, quis nostrud
exerci tation ullamcorper suscipit lobortis
nisl ut aliquip ex ea commodo conse-
quat.dolore eu feugiat nulla facili
EXPERIENCE
SKILSS
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed
diam nonummy nibh euismod tincidunt ut laoreet dolore
magna aliquam erat volutpat.
Your ex Company
LANGUAGES
English
Chinese
Indian
Malaysian
Thailand
EDUCATION
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed
diam nonummy nibh euismod tincidunt ut laoreet dolore
magna aliquam erat volutpat.
Your 1st University
2014
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed
diam nonummy nibh euismod tincidunt ut laoreet dolore
magna aliquam erat volutpat.
Your 2nd University
2016
1st skill
2nd skill
3rd skill
4th skill
PASSAGE DU TEST
VALIDATION DU CANDIDAT
PRÊT À RENCONTRER LES
ENTREPRISES
ENTRETIEN
PRISE
DE
DÉCISION
NOS PARTENAIRES
EN RÉSUMÉ
Formation gratuite et rémunérée
En alternance grâce à notre réseau d’entreprises
Garantie d’emploi à la sortie de la formation
Marc Rénier
Responsable programme
cybersécurité
marc@eecs.fr
01 78 521 421
Annaïg
Responsable pédagogique
et relations entreprises
annaig@eecs.fr
01 78 521 421
EECS.Versailles
www.EECS.fr
EECS_Versailles eecs-versailles
CONTACT
ÉCOLE EUROPÉENNE
DE CYBERSÉCURITÉ

Contenu connexe

Similaire à Support de présentation EECS

Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-ace
Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-aceAcesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-ace
Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-aceCERTyou Formation
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Formations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICFormations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICTechnofutur TIC
 
M01 metier formation tri
M01 metier formation triM01 metier formation tri
M01 metier formation triRachid Bouzakri
 
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...CERTyou Formation
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10CERTyou Formation
 
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...CERTyou Formation
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-cisco
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-ciscoDesgn formation-introduction-a-la-conception-de-solutions-reseaux-cisco
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-ciscoCERTyou Formation
 
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligibles
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligiblesLivret pratique du Compte Personnel de Formation (CPF) : Formations éligibles
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligiblesGlobal Knowledge France
 
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8CERTyou Formation
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau JennellyHollywood Shookou
 
Duic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerDuic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerCERTyou Formation
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Franck Wamba 🏅
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinKevinMakosso1
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...CERTyou Formation
 

Similaire à Support de présentation EECS (20)

Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-ace
Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-aceAcesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-ace
Acesm formation-mettre-en-oeuvre-cisco-le-module-application-control-engine-ace
 
Ccna formation-ccna
Ccna formation-ccnaCcna formation-ccna
Ccna formation-ccna
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Formations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TICFormations professionnelles digitales & ICT à Technofutur TIC
Formations professionnelles digitales & ICT à Technofutur TIC
 
M01 metier formation tri
M01 metier formation triM01 metier formation tri
M01 metier formation tri
 
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn2 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-cisco
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-ciscoDesgn formation-introduction-a-la-conception-de-solutions-reseaux-cisco
Desgn formation-introduction-a-la-conception-de-solutions-reseaux-cisco
 
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligibles
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligiblesLivret pratique du Compte Personnel de Formation (CPF) : Formations éligibles
Livret pratique du Compte Personnel de Formation (CPF) : Formations éligibles
 
0 a+18_cv_francais(1)
 0 a+18_cv_francais(1) 0 a+18_cv_francais(1)
0 a+18_cv_francais(1)
 
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8
M22415 formation-mettre-en-oeuvre-une-infrastructure-de-bureaux-windows-8
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Duic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-centerDuic formation-deployer-cisco-unified-intelligence-center
Duic formation-deployer-cisco-unified-intelligence-center
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 

Plus de Groupe EEIE

Webinar EEIE #11 : Lobbying et éthique
Webinar EEIE #11 : Lobbying et éthiqueWebinar EEIE #11 : Lobbying et éthique
Webinar EEIE #11 : Lobbying et éthiqueGroupe EEIE
 
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleWebinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleGroupe EEIE
 
SNA - NodeXL (2020)
SNA - NodeXL (2020)SNA - NodeXL (2020)
SNA - NodeXL (2020)Groupe EEIE
 
SNA - Gephi - Twitter Streaming Importer (2020)
SNA - Gephi - Twitter Streaming Importer (2020)SNA - Gephi - Twitter Streaming Importer (2020)
SNA - Gephi - Twitter Streaming Importer (2020)Groupe EEIE
 
Webinar EEIE #09 : Investigations sur Twitter
Webinar EEIE #09 : Investigations sur TwitterWebinar EEIE #09 : Investigations sur Twitter
Webinar EEIE #09 : Investigations sur TwitterGroupe EEIE
 
Webinar EEIE #07 : Droit du Secret des Affaires
 Webinar EEIE #07 : Droit du Secret des Affaires Webinar EEIE #07 : Droit du Secret des Affaires
Webinar EEIE #07 : Droit du Secret des AffairesGroupe EEIE
 
Webinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDWebinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDGroupe EEIE
 
Webinar EEIE #06 : Datavisualisation, faites parler la data
Webinar EEIE #06 : Datavisualisation, faites parler la dataWebinar EEIE #06 : Datavisualisation, faites parler la data
Webinar EEIE #06 : Datavisualisation, faites parler la dataGroupe EEIE
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Webinar EEIE #04 - Investigations sur Facebook
Webinar EEIE #04 - Investigations sur FacebookWebinar EEIE #04 - Investigations sur Facebook
Webinar EEIE #04 - Investigations sur FacebookGroupe EEIE
 
Webinar EEIE #03 : L'Intelligence Financière à la portée de tous
Webinar EEIE #03 :  L'Intelligence Financière à la portée de tousWebinar EEIE #03 :  L'Intelligence Financière à la portée de tous
Webinar EEIE #03 : L'Intelligence Financière à la portée de tousGroupe EEIE
 

Plus de Groupe EEIE (11)

Webinar EEIE #11 : Lobbying et éthique
Webinar EEIE #11 : Lobbying et éthiqueWebinar EEIE #11 : Lobbying et éthique
Webinar EEIE #11 : Lobbying et éthique
 
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleWebinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
 
SNA - NodeXL (2020)
SNA - NodeXL (2020)SNA - NodeXL (2020)
SNA - NodeXL (2020)
 
SNA - Gephi - Twitter Streaming Importer (2020)
SNA - Gephi - Twitter Streaming Importer (2020)SNA - Gephi - Twitter Streaming Importer (2020)
SNA - Gephi - Twitter Streaming Importer (2020)
 
Webinar EEIE #09 : Investigations sur Twitter
Webinar EEIE #09 : Investigations sur TwitterWebinar EEIE #09 : Investigations sur Twitter
Webinar EEIE #09 : Investigations sur Twitter
 
Webinar EEIE #07 : Droit du Secret des Affaires
 Webinar EEIE #07 : Droit du Secret des Affaires Webinar EEIE #07 : Droit du Secret des Affaires
Webinar EEIE #07 : Droit du Secret des Affaires
 
Webinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDWebinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPD
 
Webinar EEIE #06 : Datavisualisation, faites parler la data
Webinar EEIE #06 : Datavisualisation, faites parler la dataWebinar EEIE #06 : Datavisualisation, faites parler la data
Webinar EEIE #06 : Datavisualisation, faites parler la data
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Webinar EEIE #04 - Investigations sur Facebook
Webinar EEIE #04 - Investigations sur FacebookWebinar EEIE #04 - Investigations sur Facebook
Webinar EEIE #04 - Investigations sur Facebook
 
Webinar EEIE #03 : L'Intelligence Financière à la portée de tous
Webinar EEIE #03 :  L'Intelligence Financière à la portée de tousWebinar EEIE #03 :  L'Intelligence Financière à la portée de tous
Webinar EEIE #03 : L'Intelligence Financière à la portée de tous
 

Support de présentation EECS

  • 1. Mardi 24 novembre 2020 OPÉRATEUR EN CYBERSÉCURITÉ Formation en alternance
  • 2. SOMMAIRE 1 - Groupe EEIE ------------------------------------------------------------ 3 2 - L’équipe ------------------------------------------------------------------ 4 - 7 3 - Quelques chiffres ----------------------------------------------------- 8 4 - Les débouchés ---------------------------------------------------------- 9 5 - Rémunérations ---------------------------------------------------------- 10 6 - La formation EECS ----------------------------------------------------- 11 - 15 7 - Nos partenaires --------------------------------------------------------- 16 EEIE Groupe École Européenne d’Intelligence Économique Le programme Quels types de profils ? Comment s’inscrire Le processus de recrutement École Européenne de Sécurité Privée École Européenne de Cybersécurité
  • 3. GROUPE EEIE 2006 2012 2021 EN PARTENARIAT AVEC FORMASUP PARIS IDF
  • 4. L’ÉQUIPE Benoît de Saint Sernin Directeur général du groupe Laure de Laparre Responsable administrative Fabien Friess Responsable communication
  • 5. Sophie de Courcy Coordinatrice pédagogique Philippe Chabrol Directeur des études L’ÉQUIPE ÉCOLE EUROPÉENNE D’INTELLIGENCE ÉCONOMIQUE
  • 6. Benedicte Deffrennes Directrice pédagogique Anne Hême de Lacotte Coordinatrice pédagogique Stéphane Chappey Directeur du pôle Sûreté L’ÉQUIPE ÉCOLE EUROPÉENNE DE SÉCURITÉ PRIVÉE
  • 7. Marc Rénier Responsable programme cybersécurité Annaïg Responsable pédagogique et relations entreprises Anne Hême de Lacotte Coordinatrice pégagogique L’ÉQUIPE ÉCOLE EUROPÉENNE DE CYBERSÉCURITÉ
  • 8. 01 02 0403 € QUELQUES CHIFFRES Environ 10 000 postes non pourvus par an dans la Cybersécurité 9% PAR AN & PAR ENTREPRISE Dépenses en cybersécurité d’ici à 2023 1 ATTAQUE TOUTES LES 14 SECONDES causée par un ransomware sur les entreprises 11,5$ MILLIONS Coût des dommages causés par un logiciel malveillant (ransomware). 1,76 MILLIARDS de dossiers on été piratés en janvier 2019
  • 9. LES DÉBOUCHÉS LES MÉTIERS VISÉS… - Analyste SOC - Analyste Détection d’Incident - Analyste Cyberdéfense/Cybersécurité - Pentester - Administrateur des réseaux et des systèmes - Technicien support - Technicien de maintenance …QUELS ENVIRONNEMENTS - En entreprise (énergie, télécoms, etc.) - En administrations publiques (Min. de la Défense/Intérieur) - En ESN (Entreprise de services du numérique)
  • 10. € RÉMUNÉRATION EXEMPLES DE RÉMUNÉRATION TECHNICIEN SUPPORT au sein d’un Security Operations Center (SOC) : 30 000 à 40 000 EUROS PENTESTER JUNIOR : 30 000 à 40 000 EUROS ADMINISTRATEUR RÉSEAUX ET SYSTÈMES au sein d’une entreprise : 25 000 à 35 000 EUROS
  • 11. LA FORMATION EECS TITRE RNCP RECONNU PAR L’ETAT OPÉRATEUR EN CYBERSÉCURITÉ On met à disposition NOTRE RÉSEAU PARTENAIRE : - Contrat d’apprentissage pour les 18-30 ans - Contrat de professionnalisation pour les plus de 30 ans Niveau BAC +2
  • 12. LE PROGRAMME Première année : Maîtriser les bases de la sécurité informatique - Formation intensive de 6 semaines avant immersion en entreprise - Réaliser des tâches de programmation - Installer et gérer des bases de données relationnelles - Configurer et administrer un réseau d’entreprise Une certification Cisco - Reconnue pour l’administration des réseaux Cours d’anglais - Préparer au TOEIC pour les volontaires Comprendre son environnement pro - Visite de sites publiques et privés Deuxième année : Sécurisation des systèmes d’information - Configurer et administrer systèmes et applications dans un environnement virtualisé - Superviser et sécuriser les réseaux et les échanges - Tester la sécurité d’un réseau informatique avec les méthodes de hacking )
  • 13. QUELS TYPES DE PROFIL ? ÉTUDIANT POST-BAC - Niveau bac - Spécialisation informatique souhaitée - Forte appétence pour les nouvelles technologies - Intérêt pour le code et les réseaux - S’intéresser aux actualités liées à la cybersécurité RÉORIENTATION PROFESSIONNELLE - Pas de limite d’âge - Profil en reconversion ou repositionnement professionnel - Expérience professionnelle dans l’IT souhaitée - Forte appétence pour les nouvelles technologies - S’intéresser aux actualités liées à la cybersécurité
  • 14. COMMENT S’INSCRIRE ? ÉTAPE 01 02 03 ÉTAPE ÉTAPE Remplir le formulaire sans omettre le CV La prise de contact pour lancer la procédure de recrutement se fait sur la page: https://eecs.fr/ candidature-en-ligne/ Votre dossier sera étudié et vous serez rappelé par nos responsables dès admission
  • 15. PROCESSUS DE RECRUTEMENT NAME SURNAME YOUR POSISITION PROFILE Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo conse- quat.dolore eu feugiat nulla facili EXPERIENCE SKILSS Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Your ex Company LANGUAGES English Chinese Indian Malaysian Thailand EDUCATION Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Your 1st University 2014 Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Your 2nd University 2016 1st skill 2nd skill 3rd skill 4th skill PASSAGE DU TEST VALIDATION DU CANDIDAT PRÊT À RENCONTRER LES ENTREPRISES ENTRETIEN PRISE DE DÉCISION
  • 17. EN RÉSUMÉ Formation gratuite et rémunérée En alternance grâce à notre réseau d’entreprises Garantie d’emploi à la sortie de la formation
  • 18. Marc Rénier Responsable programme cybersécurité marc@eecs.fr 01 78 521 421 Annaïg Responsable pédagogique et relations entreprises annaig@eecs.fr 01 78 521 421 EECS.Versailles www.EECS.fr EECS_Versailles eecs-versailles CONTACT ÉCOLE EUROPÉENNE DE CYBERSÉCURITÉ