Aller au menu Aller au contenu Aller à la page d'accessibilité
masquer

CONTACTER
UN CONSEILLER

fleche

Je consulte ma fiche formation, en Pays de la Loire.

Expert en sécurité digitale

ENI Ecole Informatique

1 session
Périodes
Voies d'accès
Lieu
Validation
Session n° 1
20/10/2025 au 31/10/2026
Contrat d'apprentissage Formation adulte
Saint-Herblain
Totale

Bloc de compétences

  • Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information
  • Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.
  • Analyser et sécuriser les systèmes d’information après une cyber-attaque
  • Piloter la sécurité organisationnelle
1 sessions
Session n° 1
20/10/2025 au 31/10/2026

Saint-Herblain
Contrat d'apprentissage Formation adulte
Totale

Bloc de compétences

  • Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information
  • Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.
  • Analyser et sécuriser les systèmes d’information après une cyber-attaque
  • Piloter la sécurité organisationnelle
1 sessions
Périodes
Voies d'accès
Lieu
Validation
Session n° 1
20/10/2025 au 31/10/2026
Contrat d'apprentissage
Formation adulte
Saint-Herblain
Totale

Bloc de compétences

  • Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information
  • Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.
  • Analyser et sécuriser les systèmes d’information après une cyber-attaque
  • Piloter la sécurité organisationnelle

1 sessions

Session n° 1

20/10/2025 au 31/10/2026
Contrat d'apprentissage
Formation adulte
Saint-Herblain
Totale

Bloc de compétences

  • Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information
  • Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.
  • Analyser et sécuriser les systèmes d’information après une cyber-attaque
  • Piloter la sécurité organisationnelle

Mon plus formation

Mon plus formation : vidéo

Descriptif de la formation

  • Encadrer un projet de test d'intrusion vis à vis d'une organisation
  • Piloter les différentes phases composants un test d'intrusion
  • Rédiger un rapport d'intrusion
  • Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations
  • Auditer les différentes mesures de sécurité actives au sein d'une organisation
  • Évaluer les écarts identifiés lors de l'audit
  • Formaliser des préconisations adaptées au système cible
  • Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation
  • Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes
  • Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle
  • Réaliser une investigation numérique légale (Forensic)
  • Formaliser les résultats de l’investigation numérique
  • Encadrer une analyse de malware
  • Proposer un plan d'amélioration technique et organisationnelle
  • Mettre en œuvre des solutions techniques pour freiner la propagation des malwares
  • Réaliser une analyse du contexte réglementaire
  • Réaliser une évaluation des risques SI
  • Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible
  • Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement
  • Conseiller les décideurs sur les différentes mesures de sécurité incontournables
  • Rédiger un schéma directeur de la sécurité des systèmes d’information
  • Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001
  • Conduire des projets associés au schéma directeur de sécurité des systèmes d’information
  • Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber
  • Manager les équipes internes et coordonner les acteurs externes
  • Concevoir un plan stratégique de sécurité pour un système cible,
  • Structurer une solution technique et organisationnelle répondant aux besoins de sécurité du système cible,
  • Conduire un audit de sécurité des systèmes d’information,
  • Maintenir en condition opérationnelle de la sécurité de l’information,
  • Accompagner la mise en œuvre de la politique de sécurité d’un système cible.

Expert en sécurité digitale

  • Encadrer un projet de test d'intrusion vis à vis d'une organisation
  • Piloter les différentes phases composants un test d'intrusion
  • Rédiger un rapport d'intrusion
  • Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations
  • Auditer les différentes mesures de sécurité actives au sein d'une organisation
  • Évaluer les écarts identifiés lors de l'audit
  • Formaliser des préconisations adaptées au système cible
  • Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation
  • Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes
  • Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle
  • Réaliser une investigation numérique légale (Forensic)
  • Formaliser les résultats de l’investigation numérique
  • Encadrer une analyse de malware
  • Proposer un plan d'amélioration technique et organisationnelle
  • Mettre en œuvre des solutions techniques pour freiner la propagation des malwares
  • Réaliser une analyse du contexte réglementaire
  • Réaliser une évaluation des risques SI
  • Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible
  • Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement
  • Conseiller les décideurs sur les différentes mesures de sécurité incontournables
  • Rédiger un schéma directeur de la sécurité des systèmes d’information
  • Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001
  • Conduire des projets associés au schéma directeur de sécurité des systèmes d’information
  • Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber
  • Manager les équipes internes et coordonner les acteurs externes
  • Concevoir un plan stratégique de sécurité pour un système cible,
  • Structurer une solution technique et organisationnelle répondant aux besoins de sécurité du système cible,
  • Conduire un audit de sécurité des systèmes d’information,
  • Maintenir en condition opérationnelle de la sécurité de l’information,
  • Accompagner la mise en œuvre de la politique de sécurité d’un système cible.

ENI Ecole Informatique

ZAC du Moulin Neuf 2 B rue Benjamin Franklin BP 80009
44812 Saint-Herblain

02-28-03-17-28

Du 20/10/2025 au 31/10/2026

  • en centre : 532 heures
  • Temps plein
  • Cours de jour

  • Contrat d'apprentissage

Lieu de la formation

ENI Ecole Informatique
ZAC du Moulin Neuf 2 B rue Benjamin Franklin BP 80009 44812 Saint-Herblain
02-28-03-17-28
ecole@eni-ecole.fr

Portes ouvertes

  • 14/03/2026 - de 09h00 à 13h00

Portes ouvertes

  • 14/03/2026 de 09h00 à 13h00

  • "Contacter l'organisme pour participer !"


    • Pré-requis

      > Niveau d’entrée :
      • Niveau 6 (Licence, Licence pro, BUT, Titres ou équivalents)
      > Type de prérequis :
      • Motivation
      • Savoir lire, écrire, parler en français
    • Objectif général : Certification

    • Blocs de compétences
      > Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information
      • * Encadrer un projet de test d'intrusion vis à vis d'une organisation en définissant son périmètre, l'aspect contractuel, les règles d'engagements et les étapes à suivre dans le respect des lois et de la réglementation en vigueur afin de signer un contrat d'engagement. * Piloter les différentes phases composants un test d'intrusion en planifiant des scénarii d'attaque en lien avec le contexte de l'organisation et en rédigeant un plan de test dans l'objectif de mettre en évidence les vulnérabilités présentes au sein des systèmes d'information * Rédiger un rapport d'intrusion en mettant en avant les failles de sécurité identifiées et en expliquant la méthodologie utilisée afin de soutenir les conclusions du test auprès du donneur d'ordre * Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations en identifiant de manière exhaustive les thématiques clés et les sources à surveiller pour d'obtenir un avantage stratégique et temporel sur les attaquants.
      • 2 mises en situation professionnelle : * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information et dans un environnement simulé, le candidat devra effectuer un test d’intrusion et rédiger son rapport en prenant en considération l’ensemble des règles d’engagement initialement convenues. Ensuite, il fera une soutenance orale de son rapport devant le jury de validation. * A partir d’une thématique liée à la sécurité de l’information proposée par le candidat et validée par le jury, celui-ci devra expliquer la méthodologie et les références utilisées pour effectuer ses opérations de veille et de suivi de cybermenaces sous la forme d’un rapport écrit. Une présentation orale du rapport aura lieu devant le jury de validation.
      > Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.
      • * Auditer les différentes mesures de sécurité actives au sein d'une organisation en mesurant leurs niveaux de maturité par rapport au contexte légal, réglementaire et contractuel et en utilisant une méthodologie d'audit spécifique afin de définir des potentiels écarts entre les mesures mises en place dans l'organisation, les attentes stratégiques et les obligations légales. * Evaluer les écarts identifiés lors de l'audit en utilisant une méthodologie de positionnement de ceux-ci par rapport aux attentes de l'organisation et aux obligations légales et en rédigeant un rapport d'audit afin d’émettre des préconisations techniques et organisationnelles d'amélioration de la sécurité de l'information. * Formaliser des préconisations adaptées au système cible en tenant compte des principes du Retour sur investissement (ROI) en adéquation avec l’analyse d’impacts business (B.I.A.), afin de convaincre des donneurs d’ordre pour renforcer la sécurité de l'organisation et réduire au maximum la surface d'attaque. * Organiser la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation en définissant son organisation, son périmètre et les moyens nécessaires à sa mission et en déployant une solution de type management des évènements et de la sécurité de l'information (SIEM) afin d'identifier et de gérer les différents événements de sécurité qui surviennent au sein des systèmes d'information. * Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes en prenant en compte les éventuelles situations de handicap afin de garantir un niveau de service contractualisé en amont. * Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle en relevant des incidents et en vérifiant la pertinence des alertes afin de garantir l’opérationnalité de la protection.
      • 2 mises en situation professionnelle : * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra décrire les différentes actions entreprises afin d’analyser l’environnement SI de l’organisation, identifier les points de défaillance de la sécurité des systèmes d’information et proposer un plan d’action adéquat sous la forme d’un rapport écrit. Une soutenance orale de son rapport aura lieu devant le jury de validation. * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information et dans un environnement simulé, le candidat devra expliquer dans un rapport écrit son organisation quant à la mise en place d’un SOC notamment à travers le dimensionnement de l’équipe en lien avec la topologie de l’infrastructure SI. Le candidat élaborera ensuite une matrice des compétences nécessaires au maintien en condition opérationnelle du SOC et des compétences disponibles dans les équipes en identifiant les éventuels écarts. Le candidat doit mener une réunion d’équipe pour résoudre une problématique du management du SOC Enfin, une analyse des écarts entre les indicateurs et les obligations business sera effectuée.
      > Analyser et sécuriser les systèmes d’information après une cyber-attaque
      • * Réaliser une investigation numérique légale (Forensic) en appliquant des protocoles d’investigation numérique respectant les procédures légales afin d’apporter des preuves d’un acte malveillant ayant été commis au sein des systèmes d'information d'une organisation. * Formaliser les résultats de l’investigation numérique en élaborant un rapport détaillant les différentes données analysées et contextualisé en fonction de sa finalité afin d'informer les acteurs concernés. * Encadrer une analyse de malware en identifiant, en cartographiant et en analysant des éléments de type "malware" dans l'objectif d'ajuster les mesures de sécurité en découlant de ces nouvelles menaces. * Proposer un plan d'amélioration technique et organisationnelle en s'appuyant sur les résultats de l'investigation numérique afin de garantir un niveau de sécurité en accord avec les contraintes économiques de l'organisation. * Mettre en œuvre des solutions techniques pour freiner la propagation des malwares en modélisant des mécanismes spécifiques afin de réduire les potentielles menaces de type malware.
      • 4 mises en situation professionnelle : * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information et dans un environnement simulé, le candidat(e) devra expliquer et détailler dans un rapport les différentes étapes utilisées afin de mener à bien son investigation numérique en respectant les procédures légales en vigueur et remonter les différentes preuves recueillis au sein d’un rapport. Une synthèse de l’investigation devra être proposée. Ce rapport sera soutenu devant le jury de validation. * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information et dans un environnement simulé, le candidat(e) devra décomposer l’ensemble de ses modes opératoires afin d’identifier une menace de type malware. * A partir des résultats de l’investigation numérique réalisée et en prenant en compte le contexte de l’organisation, le candidat doit rédiger un plan de correction des défauts de sécurité identifiés. * A partir de l’analyse du malware effectuée, le candidat(e) devra proposer des mesures de sécurité techniques à mettre en œuvre pour freiner une menace de type malware
      > Piloter la sécurité organisationnelle
      • * Réaliser une analyse du contexte réglementaire, en identifiant les différentes obligations légales et contractuelles pesant sur les systèmes d'information d'une organisation ainsi que sur les différents postes liés à la cybersécurité dans l'objectif de maintenir une conformité légale et réglementaire. * Réaliser une évaluation des risques SI en se basant sur la norme internationale ISO 27005 et en utilisant une méthodologie adaptée tel qu'Ebios RM afin d'établir une cartographie des risques positionnés selon leur occurrence et leur criticité. * Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible en tenant compte des notions de risques SI ainsi que du B.I.A. (Business Impact Analysis), afin de convaincre les donneurs d’ordre sur les stratégies à mettre en application. * Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement dans l'objectif d'un alignement au RGPD en rédigeant un rapport contenant une analyse d’impact relatives à la protection des données (AIDP) en utilisant les outils et bonnes pratiques fournies par la CNIL afin de d’analyser et de réduire les écarts vis-à-vis du RGPD. * Conseiller les décideurs sur les différentes mesures de sécurité incontournables vis-à-vis des risques identifiés lors des analyses de sécurité de l’information afin de dimensionner un budget pour la sécurité de l’information. * Rédiger un schéma directeur de la sécurité des systèmes d’information en s’appuyant sur les résultats des différentes analyses afin de planifier l’ensemble des projets liés à la sécurité de l’information pour l’organisation. * Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001 en s’appuyant sur l’analyse des risques effectuée dans l'objectif de renforcer la maturité de l'ensemble de la sécurité des systèmes d'information. * Conduire des projets associés au schéma directeur de sécurité des systèmes d’information au travers différentes méthodes de gestion de projet pour garantir l’atteinte des objectifs de l’organisation. * Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber en s’appuyant sur une méthode de gestion de la qualité (PDCA) afin de garantir l’efficacité et l’efficience des projets mis en œuvre. * Manager les équipes internes et coordonner les acteurs externes en animant des comités de pilotage afin d’assurer un bon suivi des opérations.
      • 7 mises en situation professionnelle, et jeu de rôles : * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra rédiger un rapport expliquant les étapes utilisées afin de mener une analyse de risques SI comprenant à minima les éléments suivants : - Une analyse du contexte légal, réglementaire et contractuel - Un encadrement du projet analyse des risques - L’application de l’appréciation analyse des risques - La mise en œuvre d’un plan de traitement de risques - Une synthèse de la situation des risques * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra au sein d’un rapport identifier les différents besoins d’une organisation dans l’objectif de proposer une gestion de la continuité de l’activité efficace et efficiente. Cette gestion de la continuité se fera à travers l’identification des risques et les conséquences liés à la perte de disponibilités des activités critiques de l’organisation. * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra recueillir au sein d’un rapport les différentes catégories de données à caractère personnelles présentes et mener une analyse d’impact relatives à la protection des données (AIDP) en utilisant les outils et bonnes pratiques fournies par la CNIL dans l’objectif de garant à l’organisation une conformité vis-à-vis du règlement général sur la protection des données. Un plan de traitement issu de l’analyse d’impact est proposé * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra défendre devant le jury de certification les différentes mesures envisagées afin de couvrir les risques identifiés au sein de son analyse et proposer un budget associé à ces différentes mesures. * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra élaborer un schéma directeur de la sécurité des systèmes d’information issu du plan de traitement de l’analyse de risques précédemment menée * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra au sein d’un rapport réaliser une analyse de la maturité de la sécurité de l’information existante. Ensuite, il devra identifier les différentes étapes à mettre en œuvre pour se conformer aux exigences de la norme internationale ISO 27001. * A partir d’un cas réel ou fictif issu des problématiques liées à la sécurité de l’information, le candidat devra défendre devant le jury de validation l’organisation proposée quant à l’implémentation d’un projet lié à sécurité de l’information. * A partir de scénarii issus de problématiques managériales réelles fournis, le candidat devra, à travers un jeu de rôle, démontrer sa capacité à résoudre des situations de management.
    • Objectifs et Programme

      • Encadrer un projet de test d'intrusion vis à vis d'une organisation
      • Piloter les différentes phases composants un test d'intrusion
      • Rédiger un rapport d'intrusion
      • Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations
      • Auditer les différentes mesures de sécurité actives au sein d'une organisation
      • Évaluer les écarts identifiés lors de l'audit
      • Formaliser des préconisations adaptées au système cible
      • Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation
      • Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes
      • Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle
      • Réaliser une investigation numérique légale (Forensic)
      • Formaliser les résultats de l’investigation numérique
      • Encadrer une analyse de malware
      • Proposer un plan d'amélioration technique et organisationnelle
      • Mettre en œuvre des solutions techniques pour freiner la propagation des malwares
      • Réaliser une analyse du contexte réglementaire
      • Réaliser une évaluation des risques SI
      • Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible
      • Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement
      • Conseiller les décideurs sur les différentes mesures de sécurité incontournables
      • Rédiger un schéma directeur de la sécurité des systèmes d’information
      • Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001
      • Conduire des projets associés au schéma directeur de sécurité des systèmes d’information
      • Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber
      • Manager les équipes internes et coordonner les acteurs externes

      Précisions de l’organisme de formation :

      • Concevoir un plan stratégique de sécurité pour un système cible,
      • Structurer une solution technique et organisationnelle répondant aux besoins de sécurité du système cible,
      • Conduire un audit de sécurité des systèmes d’information,
      • Maintenir en condition opérationnelle de la sécurité de l’information,
      • Accompagner la mise en œuvre de la politique de sécurité d’un système cible.

    • Organisation pédagogique

      > Modalité d'enseignement :
      • Formation entièrement présentielle
    • En savoir plus

    • Des liens avec les métiers accessibles avec cette formation

      Expertise et support en systèmes d'information

      Direction des systèmes d'information

      Conseil et maîtrise d'ouvrage en systèmes d'information

    Source : Cariforef des Pays de la Loire - 231799 - Code établissement : 38544

    La session est déclarée fermée.

    N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées ou de nouvelles sessions programmées prochainement.

    20 avis
    par (anonyme)
    formation developpement web à l'Eni Ecloe
    « Une formation intense qui demande beaucoup de travail en dehors des heures de cours pour pouvoir suivre le rythme !! »
    Notes
    4/5 Accueil
    4/5 Contenu de la formation
    5/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 10/05/2024
    Formation du 25/09/2023 au 10/05/2024
    par (anonyme)
    Moyen
    Notes
    5/5 Accueil
    1/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    3/5 Accompagnement
    Avis émis le 04/07/2024
    Formation du 06/11/2023 au 21/06/2024
    par (anonyme)
    Bonne formation
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    5/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 10/07/2024
    Formation du 06/11/2023 au 21/06/2024
    par (anonyme)
    Bonne expérience
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    3/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 15/11/2024
    Formation du 01/04/2024 au 15/11/2024
    par (anonyme)
    Incroyable
    « L’équipe pédagogique est vraiment bien et il y a beaucoup d’aide pour une insertion dans la vie active »
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 15/11/2024
    Formation du 01/04/2024 au 15/11/2024
    par (anonyme)
    Notes
    5/5 Accueil
    3/5 Contenu de la formation
    5/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 22/11/2024
    Formation du 01/04/2024 au 15/11/2024
    par (anonyme)
    Notes
    5/5 Accueil
    3/5 Contenu de la formation
    3/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 31/01/2025
    Formation du 17/06/2024 au 31/01/2025
    par (anonyme)
    Formation adapté à mes besoins et de bonne qualité
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 31/01/2025
    Formation du 13/05/2024 au 31/01/2025
    par (anonyme)
    Notes
    3/5 Accueil
    3/5 Contenu de la formation
    3/5 Équipe de formateurs
    3/5 Moyens matériels mis à disposition
    3/5 Accompagnement
    Avis émis le 01/02/2025
    Formation du 13/05/2024 au 31/01/2025
    par (anonyme)
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 02/02/2025
    Formation du 17/06/2024 au 31/01/2025
    par (anonyme)
    Concepteur développeur d'applications
    « super formation.très professionnel »
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    5/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 25/02/2025
    Formation du 13/05/2024 au 31/01/2025
    par (anonyme)
    Notes
    4/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 19/05/2025
    Formation du 23/09/2024 au 16/05/2025
    par (anonyme)
    « Experience ultra enrichissante et encadree, equipe et promotion soudees. »
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    5/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 02/06/2025
    Formation du 23/09/2024 au 16/05/2025
    par (anonyme)
    Bonne formation intensive avec des support moyens
    « Bonne formation. Les supports sont souvent un peu datés et certains sont peu compréhensibles. Les formateurs sont pour la plupart pédagogues. Formation avec un rythme élevé. »
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 03/06/2025
    Formation du 23/09/2024 au 16/05/2025
    par (anonyme)
    Notes
    5/5 Accueil
    5/5 Contenu de la formation
    5/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 03/06/2025
    Formation du 01/04/2024 au 15/11/2024
    par (anonyme)
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 27/06/2025
    Formation du 04/11/2024 au 27/06/2025
    par (anonyme)
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 27/06/2025
    Formation du 04/11/2024 au 27/06/2025
    par (anonyme)
    Très bon organisme de formation
    « Par rapport à d'autres, très bon organisme de formation »
    Notes
    4/5 Accueil
    5/5 Contenu de la formation
    4/5 Équipe de formateurs
    5/5 Moyens matériels mis à disposition
    3/5 Accompagnement
    Avis émis le 26/07/2025
    Formation du 28/10/2024 au 25/07/2025
    par (anonyme)
    Titres sérieux / professionnels
    « La formation se déroule globalement bien. Elle permet de développer des compétences techniques solides, notamment en programmation, conception et gestion de projet à l'aide de plusieurs projets. »
    Notes
    4/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    4/5 Accompagnement
    Avis émis le 07/08/2025
    Formation du 18/11/2024 au 25/07/2025
    par (anonyme)
    « C'était une expérience très enrichissante. La formation est intense et demande une attention soutenue. »
    Notes
    5/5 Accueil
    4/5 Contenu de la formation
    4/5 Équipe de formateurs
    4/5 Moyens matériels mis à disposition
    5/5 Accompagnement
    Avis émis le 10/08/2025
    Formation du 28/10/2024 au 25/07/2025

    "Pour vous aider dans votre recherche, des chargé(e)s d'information sont à votre disposition."

    • Métiers • Formations • Aides et financements • Lieux et outils d'information
    Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.
    appeler
    • Métiers
    • aides et financements
    • Formations
    • Lieux et outils d'information
    Contactez-nous par mail, nous répondons à vos questions sur :
    • les métiers • les aides et les financements • les formations • les lieux et les outils d'information
    " Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition "
    * Champ obligatoire
    RAPPEL GRATUIT
    du lundi au jeudi de 9h à 12h30 / 13h30 à 17h et le vendredi de 9h à 12h30

    Nos chargé.e.s d'information répondent à toutes vos questions.
    Nous vous rappelons au moment qui vous arrange.

    "Quand souhaitez-vous être rappelé ?"
    Nos chargé.e.s d'information répondent à vos questions.