La formation

Notre approche

À l’image d’autres pays, nous faisons une distinction entre cybersécurité et informatique.

La cybersécurité ne se résume pas à un “firewall” mais se conçoit dans sa globalité, à savoir l’OSINT, l’intrusion fine, l’ingénierie sociale, ou encore la sécurité offensive, la sécurité défensive, la gouvernance, etc.

Au sein de l’École 2600, la sécurité est enseignée dans sa globalité et pas seulement sous l’angle informatique.
Au sein de l’École 2600, la sécurité est enseignée dans sa globalité
et pas seulement sous l’angle informatique.

Notre titre RNCP

L’École 2600 prépare à un titre d’Expert de la Sécurité des Données, des Systèmes et des Réseaux (Titre RNCP Niveau 7 / Bac+5). La certification délivrée par l’école est reconnue par l’Etat et l’École 2600 est organisme certificateur habilité auprès de France Compétences. Cette habilitation est une reconnaissance officielle de l’apprentissage et de l’évaluation des compétences et des connaissances. 

Pour en savoir plus sur la validation des blocs de compétences, ainsi que sur les équivalences, les passerelles, les suites de parcours et les débouchés l’apprentissage et de l’évaluation des compétences et des connaissances. Cliquez ici.

Notre certification Qualiopi

L’École 2600 est certifiée selon le Référentiel National sur la Qualité des actions concourant au développement des compétences.

pour les activités suivantes : 

  • Les actions de formation 
  • Les actions de formation par apprentissage
Pour en savoir plus sur les indicateurs de résultats et de performances. Cliquez ici.

Les 4 piliers pédagogiques

Les Main Quests

“On n’est jamais plus fort que le plus faible de ses maillons”

Les Main Quests constituent le tronc commun du programme pédagogique. Ils sont dispensés à l’école et incluent des groupes de travail constitués aléatoirement..

Là encore, c’est la capacité du groupe à travailler ensemble qui permet de tirer chacun vers le haut et de déterminer les performances collectives et individuelles : l’évaluation de chaque étudiant étant basée sur l’évaluation la plus basse au sein de son groupe.

Les Side Quests

Les étudiants démarrent les Side Quests dès la première année du cursus.

C’est l’occasion pour eux de choisir et de développer leurs propres projets, en équipe. Les Side Quests font partie intégrante de la formation et de l’évaluation de chaque élève. Chaque projet est validé en comité et les équipes sont accompagnées par des experts internes et externes à l’école.

L’expérience terrain

L’alternance permet à chaque étudiant d’acquérir une expérience professionnelle dès le début de sa formation.

Durant la période en entreprise, l’étudiant est considéré comme un salarié à part entière et participe de manière opérationnelle aux missions de cybersécurité qui lui sont confiées.

L'apprentissage Peer-to-Peer

L’école invite chaque étudiant de 1ère, 2ème et 3ème année à s’impliquer dans le travail de ses pairs.

Travail en équipe, corrections, évaluations croisées, avec comme objectif - toujours sous le contrôle de l’équipe pédagogique - de renforcer et d’animer l’esprit de corps au service de l’apprentissage de chacun.

À l'École 2600, les étudiants choisissent leur Side Quest

Lire la vidéo
DEBUG_P (”DLllUnreisterServerEx called”)
if(fdwReason && fdwReason == 1)
Bool __stdcall Bool __stdcall

Le cursus pédagogique

Année 1

Fondamentaux techniques

Les étudiants doivent acquérir les pré-requis techniques et comprendre que la sécurité fait sens dans sa globalité.

Année 1 à 2

Perfectionnement

Les étudiants explorent le domaine de la sécurité. Ils mobilisent et développent leur créativité à travers des projets encadrés sur les domaines suivants :

Année 1 à 3

Consolidation

Les side quests rythment le cursus de ces 3 années de formation pour un total de 5 side quests pour chaque étudiant.

Année 3

Spécialisation

Les étudiants choisissent leur spécialisation parmi les suivantes :

Matières enseignées :
  • Systèmes d’exploitation et programmation C
  • Architecture, microprocesseurs et assembleur
  • Administration Système Linux
  • Administration Système Windows
  • Protocoles réseau
  • Python pour la cybersécurité
  • Bases de données
  • Gestion de projet
  • Ecosystème public et privé de la cybersécurité
  • Droit de la cybersécurité
  • Gestion des risques
  • Intrusion fine
  • Sécurité Windows
  • Compilation, automates logiques et preuve mathématique
  • Sécurité applicative
  • Sécurité Web
  • Algorithmes, structures de données et mathématiques
  • Codes de l’entreprise et Intelligence situationnelle
 
Exemples de réalisations en mode projet :
  • Projet Red/Blue Active directory 
  • Développement d’un module en C permettant de réaliser des diagnostics de la mémoire
  • Développement d’un système de filigrane
  • Conception d’un dashboard cyber
 
Compétences acquises en fin d’année :
  • Administrer les infrastructures systèmes et réseaux de façon sécurisée
  • Auditer la sécurité physique d’une organisation aux moyens de techniques d’intrusions fines
  • Administrer et sécuriser l’Active Directory et en appréhender la surface d’attaque
  • Évaluer la sécurité d’un site ou service web au moyen des techniques d’attaques web spécifiques (injections, usurpation de sessions…)
  • Développer des outils de sécurités en Python et en C
  • Évaluer et mitiger les risques cyber
  • Inscrire sa pratique dans un cadre légal et éthique
  • Savoir gérer un projet : distribuer, planifier, reporter, rendre compte
Matières enseignées :
  • Système d’exploitation et programmation C
  • Gestion de projet
  • RETEX et capitalisation de crises cyber
  • Sécurité des réseaux
  • Cybersécurité industrielle
  • Chiffrement appliqué
  • OSINT
  • Electronique
  • Internet Of Things
  • Forensics
  • Reverse Engineering avancé
  • Développement de Malwares
  • Radiofréquence
  • Communication professionnelle
  • Entrepreneuriat cyber
 
Exemples de réalisations en mode projet :
  • Conception d’un Rootkit
  • Conception opérationnel d’un SOC
  • Enquête OSINT
  • Développement d’un packer PE polymorphique
  • Reverse de protocole IOT
  • Pentest d’un drône
  • Développement d’un drône RedTeam
 
Compétences acquises en fin d’année :
  • Enquêter sur les supports mémoires physiques
  • Concevoir et gérer l’infrastructure d’un SOC
  • Qualifier un événement de sécurité
  • Auditer la sécurité d’un système industriel
  • Identifier la surface d’attaque d’un IoT
  • Savoir exploiter la technologie radio dans le cadre d’un projet cyber
  • Détecter, analyser et concevoir des malwares
  • Gérer les risques selon des politiques cyber avancées
  • Auditer et mettre en place les politiques cyber d’une organisation
Matières enseignées :
  • Blockchain
  • Gestion des risques
  • Ingénierie sociale
  • Droit pour la cybersécurité 
  • Entreprenariat
  • Machine Learning for cybersecurity
  • Mobile
  • Cloud computing
  • Gestion des identités
  • Sécurité offensive (méthodologie d’audit)
  • OSINT (CTI)
  • Sécurité défensive (Cybersecurity Management)
  • Gestion de crise
  • Compilation, automate logique, preuve mathématique

Exemples de réalisations en mode projet :
  • Mise en situation d’ingénierie sociale
  • Machine Learning pour la Blue Team
  • Montage d’un service Cloud sécurisé
  • Pentest d’un système d’infotainment d’une voiture

Compétences acquises en fin d’année :
  • Maîtriser les concepts et paradigmes du Web 3.0
  • Automatiser la détection et la qualification d’artefacts par Machine Learning
  • Évaluer et assurer la sécurité et la robustesse des modèles de Machine Learning
  • Maîtriser la sécurité des environnement mobiles et 5G
  • Maîtriser les concepts inhérents à l’ingénierie sociale et aux facteurs humains
  • Piloter une crise cyber
  • Mener une campagne de pentest et proposer des remédiations
  • Renforcer la cyber résilience d’une organisation
  • Gérer ses émotions pendant une crise cyber
DEBUG_P (”DLllUnreisterServerEx called”)
if(fdwReason && fdwReason == 1)
Bool __stdcall Bool __stdcall
DEBUG_P (”DLllUnreisterServerEx called”)
if(fdwReason && fdwReason == 1)
Bool __stdcall Bool __stdcall

Les compétences enseignées

Basée sur une pédagogie évolutive, notre certification s’articule autour de 5 blocs de compétences.
Bool __stdcall DllUnregisterServerEx(HINSTANCE hinstDLL, DWORD fdwReason
BOOL WINAPI DllUnregisterServerEx(HINSTANCE hinstDLL, DWORD fdwReasonn, LPVOID LPVOID lpReserved)

Notre méthode d'évaluation

Les évaluations ont lieu régulièrement tout au long du cursus. Elles permettent à l’équipe pédagogique, à l’étudiant et à son entreprise d’accueil de valider en continu les compétences acquises.

 

Ces évaluations incluent entre autres, la préparation de rapports, d’audits et de revues de projet. Les étudiants ont également l’occasion d’exposer et d’argumenter leurs choix techniques devant un jury.

Rejoindre l’école 2600

DEBUG_P (”DLllUnreisterServerEx called”)
if(fdwReason && fdwReason == 1)