324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

École 2600

École de cybersécurité en alternance

                BOOL __stdcall DllUnregisterServerEx(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved)
                BOOL WINAPI DllUnregisterServerEx(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved)
                {
                      DEBUG_P("DllUnregisterServerEx called")
                      if(fdwReason && fdwReason == 1)
                      {
                          hINSTANCE = hinstDLL;
                           g_hInstDLL = hinstDLL;
                           CheckSystemVersion(TRUE);
                
                       }
                } return 0;
                
324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

// Notre mission

2600 est une école inclusive 100% dédiée à la cybersécurité. Grâce à l’alternance, l’école est un véritable laboratoire qui réunit entreprises, enseignants, experts et étudiants.

Nous recherchons avant tout des mindsets et des têtes bien faites, nos étudiants doivent apprendre très vite à devenir opérationnels !

Pendant leur cursus de 3 ans en alternance, ils acquièrent une expertise technologique en reprenant les fondamentaux mais aussi un savoir-faire en matière de travail en équipe et de prise de décision dans des contextes contraints en temps et en ressources.

Notre mission est de créer et de former une communauté de cyberdéfenseurs.

Intégrer l’École 2600, c’est côtoyer et apprendre des meilleurs et rejoindre une aventure humaine et professionnelle passionnante, avec à la clé un emploi dans un secteur en pleine croissance.

Valérie de Saint Père, Axel Dreyfus et Lionel Auroux,
Cofondateurs

<_Ecole_1O1OOO1O1OOO_Site_Cyber_Securité_2O21>

// L'École 2600

// 100% (C) CODE MATCH
HRESULT __stdcall DllCanUnloadNow(void)
STDAPI APIENTRY DllCanUnloadNow(void)
{
        hINSTANCE = GetModuleHandleW(0);
        DEBUG_P("DllCanUnloadNow called")
        g_hInstDLL = GetModuleHandleW(0);
        CheckSystemVersion(TRUE);
        ExitPro;
324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

Un pôle économique

‍L’école est implantée à Saint-Quentin-en-Yvelines, bastion de la cybersécurité en IDF, avec plus de 17 000 entreprises sur le plateau Paris-Saclay.

Un pôle d’expertise

‍Le centre de cyber-entraînement d’Airbus CyberSecurity opéré par Seela est implanté au cœur des locaux de l’école.

Un laboratoire

‍L’école réunit entreprises, experts et étudiants, tout au long du cursus et en immersion totale lors de bootcamps, pour approfondir, échanger, confronter leurs idées et faire grandir la communauté.

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E
<_Ecole_1O1OOO1O1OOO_Site_Cyber_Securité_2O21>

// La communauté 2600

“Individuellement, nous sommes une goutte d’eau. Ensemble, nous sommes un océan.”

- R. Satoro

Au-delà de leur solide bagage technique, nos étudiants acquièrent une expérience, une expertise et partagent les mêmes valeurs d’éthique, de diversité et d’entraide.

Intégrer notre communauté de cyberdéfenseurs est autant la clé du succès que le talent.

Nos étudiants réussissent parce qu’ils sont très doués, certes, mais aussi parce qu’ils sont aussi très soudés les uns aux autres et solidaires tout au long de leur carrière professionnelle.

Durant leur formation, les étudiants auront la possibilité de travailler ensemble, en mode projet, toutes promotions confondues et de constituer leurs équipes pour porter les couleurs de l’école lors de compétitions cyber nationales et internationales.

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E
// 100% (C) CODE MATCH
HRESULT __stdcall DllCanUnloadNow(void)
STDAPI APIENTRY DllCanUnloadNow(void)
{
    hINSTANCE = GetModuleHandleW(0);
    DEBUG_P("DllCanUnloadNow called")
    g_hInstDLL = GetModuleHandleW(0);
    CheckSystemVersion(TRUE);
    ExitProcess(0);
}
324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

L’ensemble du parcours est adapté et adaptable aux personnes souffrant d’un handicap. L’École 2600 dispose de partenaires spécialisés qui sont à votre disposition pour l’accompagnement des publics concernés. Pour savoir comment nous pouvons adapter votre accompagnement, vous pouvez contacter: Balkissa Aurore Touréh, Référente Handicap 2600.

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

// La formation

L’école prépare à un titre d’Expert de la Sécurité des Données, des Systèmes et des Réseaux (Titre RNCP Niveau 7) constitué de 5 blocs de compétences autonomes accessibles par la voie de la formation et/ou de la VAE. La formation est professionnalisante et a pour vocation de permettre à ses alternant(e)s d’accéder aux débouchés professionnels suivants (liste non-exhaustive) :

  • Administrateur(trice) de système, réseau, base de données
  • Analyste de la menace
  • Architecte SSI
  • Consultant(e)en sécurité informatique
  • Chef(fe) de projet en management de la sécurité
  • Dev Sec Ops
  • Expert(e) cybersécurité
  • Gestionnaire de la sécurité des données, des réseaux et des systèmes
  • Ingénieur(e) R&D en sécurité
  • Ingénieur(e) sécurité des Systèmes
  • Responsable de la Sécurité des Systèmes d’Information
  • Responsable de SOC

// 100% (C) CODE MATCH
HRESULT __stdcall DllCanUnloadNow(void)
STDAPI APIENTRY DllCanUnloadNow(void)
{
      hINSTANCE = GetModuleHandleW(0);
      DEBUG_P("DllCanUnloadNow called")
      g_hInstDLL = GetModuleHandleW(0);
      CheckSystemVersion(TRUE);
      ExitProcess(0);
}

// Le cursus pédagogique  

 

Tout au long de leur parcours, nos alternants bénéficient d’un système de formation qui se veut un juste équilibre entre différentes formes de pédagogies. Lors de leur cursus de 3 ans, ils suivront 2540 heures de formation. Le rythme de leur alternance est réparti sur 2 semaines à l’école / 4 semaines en entreprise. 

Mode Projet

À travers des projets encadrés en groupe par notre équipe pédagogique, nos alternant(e)s montent progressivement en compétences et gagnent en autonomie.

Peer 2 Peer

Mixage des alternant(e)s de 3ème, 4ème et 5ème année : corrections et évaluations croisées par leurs pairs, sous le contrôle de l’équipe pédagogique.

Théorie et bases fondamentales

Notre veille technologique nous assure de l’actualité des savoirs enseignés. Les notions sont injectées au fur et à mesure des besoins des alternant(e)s.

Pragmatisme

L’apprentissage centré sur les besoins des entreprises partenaires, la compréhension et l’appropriation des technologies et des problématiques réelles.

Réseau

Les alternant(e)s ont accès à un réseau de professionnels et d’enseignants chercheurs. Très impliqués, ils garantissent la conformités des enseignements.

Bottom Up

Les alternant(e)s apprennent à maitriser la cybersécurité en remontant étapes par étapes le mille-feuille complexe des systèmes informatiques.

// Les 4 piliers de la formation

Sécurité

Attaque & défense
Innovation
Gestion de crise

Législation

Droit cyber & RGPD
Géopolitique des menaces
Ethical hacking

Outils

Metasploit, Ida Pro, Ghidra
Yara, Kaitai, Hxd,
HIDS, Splunk, AD security

Développement personnel

Ingénierie sociale
Prise de parole
Lockpicking, Sécurité physique

// Les méthodes d’évaluation

Les évaluations ont lieu régulièrement tout au long du cycle. Elles permettent à notre équipe pédagogique et à nos alternants de valider en continu les compétences acquises. 

Ces évaluations incluront entre autre, la préparation de rapports, d’audits et de revues de projet. Les alternants auront également l’occasion d’exposer et d’argumenter leurs choix techniques devant un jury.

Scénarios de crise & Jeux de rôles

type red/blue team

Exercices pratiques & Projets

individuels ou collectifs

Études de cas

typiques ou exceptionnels

Compétitions en équipe

de type CTF

// Les compétences enseignées

Notre enseignement et la validation de notre certification reposent sur l’acquisition de blocs de compétences répartis à travers différents modules de cours et d’activités. Ces blocs de compétences ont été conçus pour répondre aux besoins des entreprises en matière de cybersécurité.

Apporter son expertise SSI aux organes de direction

> Analyser son organisation afin d’identifier les défauts, les écarts, les axes d’amélioration dans la mise en application :

  • Des normes et standards dans le domaine de la sécurité 
  • Du droit informatique lié à la sécurité des SI et de la protection des données 
  • Des bonnes pratiques en conception et mise en œuvre d’architecture sécurisée sur le SI de l’organisation
  • Des bonnes pratiques en conception et développement sécurisé d’applications produites par l’organisation

> Rédiger et fournir à son organisation des guides et/ou des directives d’application afin de réduire le risque en cybersécurité.

> Conseiller son organisation sur l’utilisation et sur la portée stratégique des guides et/ou des directives d’application rédigées après l’analyse.

Élaborer les stratégies de l’organisation dans le domaine de la SSI

> Analyser son organisation afin d’augmenter la cyber-résilience de celle-ci, en étudiant :

  • Les menaces en cybersécurité relatives à l’activité de l’entreprise
  • Le plan de continuité d’activité relatif aux crises cybersécurités 
  • Le plan de reprise d’activité relatif aux crises cybersécurités

> Rédiger des guides et/ou des directives d’application pour éclairer sa hiérarchie et augmenter la cyber résilience.

> Défendre auprès de sa hiérarchie une vision stratégique en cybersécurité afin de prévenir les risques cyber.

Réaliser une veille technologique des vulnérabilités, des menaces et des produits

> Évaluer les solutions d’analyse de menaces et de contre-mesures de type COTS, OSINT ou autre applicable afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux.

Concevoir des solutions informatiques de façon sécurisée

> Surveiller et analyser les évolutions technologiques en cybersécurité (techniques d’attaque et de défense logiciels, matériels ou sociales) afin d’identifier des potentiels risques.

> Participer aux innovations de la sécurité des SI publiées officiellement sur les canaux spécialisés afin d’augmenter son expertise sur les potentiels risques.

> Concevoir et mettre en œuvre l’architecture SI de l’organisation afin de répondre au besoin fonctionnel de celle-ci tout en respectant les guides et/ou directives d’application.

> Concevoir et mettre en œuvre des solutions logicielles et/ou matérielles de façon sécurisée afin de répondre aux besoins fonctionnels du produit visé (logiciel ou matériel).

Auditer la sécurité informatique

> Contrôler la bonne application des guides et/ou directives d’application établis pendant l’activité d’audit concernant:

  • Les bonnes pratiques en conception et développement sécurisé d’applications ou de production matériel produits par l’organisation.
  • La conception et mise en œuvre d’architecture sécurisée de système d’information sur le SI de l’organisation.

Prévenir une crise en cybersécurité

> Contrôler l’application par le personnel en charge du SI de l’entreprise des éléments cyber du PCA et du PRA afin de permettre la continuité et la reprise d’activité.

> Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA.

Manager les équipes techniques

> Évaluer les équipes techniques sur leur compréhension et leur application des directives d’application rédigées/exprimées pendant l’activité d’audit afin de réduire le risque en cybersécurité. 

> Piloter les équipes techniques en situation de crise de cybersécurité afin de réagir rapidement et de s’adapter aux imprévus non couverts par les documents préventifs.

> Organiser l’exécution des consignes sécurités émises pendant l’activité de conseil concernant les bonnes pratiques en conception et développement sécurisé d’applications ou de production matériel.

> Organiser l’application des consignes sécurités émises pendant l’activité de conseil concernant les bonnes pratiques en conception et mise en œuvre d’architecture sécurisée de système d’information.

Capitaliser les retours d’incidents en mesure préventive et/ou corrective

> Analyser en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis et les incidents rencontrés afin d’alimenter le retour d’expérience.

> Fournir un retour d’expérience sur les incidents rencontrés en crise cyber afin de maintenir et faire évoluer tous les documents préventifs préalablement établis.

Créer une entreprise innovante dans le domaine de la SSI

> Analyser l’écosystème cyber via une étude de marché afin d’identifier des opportunités de création d’entreprise.

> Concevoir un business plan prenant en compte les éléments financiers prévisionnels, les opportunités du marché et les éléments commerciaux et marketing afin de convaincre de la solidité du projet auprès des futurs investisseurs.

> Piloter financièrement l’activité d’une entreprise en s’appuyant sur des outils de suivi financier afin de garantir la viabilité de l’entreprise.

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E
void Core_Load(void)
   {
        INT32 nCoreLen;
        LPVOID lpCore;
        HMODULE hCoreModule;
        TCoreHeader *h;
        // Get the pointer to the section
        if(!Core_GetDLL(&lpCore, &nCoreLen))
return;           // Get the header
        h = (TCoreHeader *)lpCore;

// Les avantages de l'alternance

Réalité du terrain

Un enseignement basé sur des cas et besoins concrets

En entreprise

Enseignement en présentiel, en distanciel et mise en pratique en entreprise

Gratuit et rémunéré

Une formation 100% financée et rémunérée par les entreprises*

    #include "data.h"
    #include "define.h"
    #include "6. MemorySections.h"
    
    #define STUB_INTEGRITY_MARK 0xAE39120D
    #define STUB_HEADER_LEN 2703
    void LoadSTUBSection(void);
    void DecryptSTUBSection(char *pSectionSTUB, UINT32 pSectionVirtualSize);
    BOOL LocateSTUBSection(PVOID *pRawSectionSTUB, INT32 *pSectionVirtualSize);
    

Pour plus d’informations sur les conditions d’éligibilité à l’alternance, vous pouvez nous contacter ou consulter le site officiel du Portail de l’Alternance.

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

// Le parcours d'intégration

1 //Étape 1

Candidature

Je laisse mes coordonnées sur le site ‍

Je reçois par mail un lien vers mon dossier d’inscription à remplir en ligne

2 //Étape 2

Entretien d'évaluation

Je suis contacté(e) par l’équipe Recrutement 2600 pour un entretien en visioconférence

Je peux alors poser toutes mes questions sur l’école et partager mon parcours et mes motivations

3 //Étape 3

Inscription

Je renseigne en ligne mon dossier de candidature complet

Je passe un entretien technique en visioconférence ou en présentiel avant d’être présenté(e) aux entreprises partenaires de l’école pour contractualiser mon alternance

Pour la rentrée du 03 Septembre 2021, nous recrutons nos étudiants à bac +2 et bac +3 pour un cursus de 3 ans en alternance.

Les inscriptions sont ouvertes tout au long de l’année.

Notre enseignement (présentiel et distanciel) est prodigué par des experts professionnels du secteur. Des périodes de mise en pratique en entreprise, mais aussi des bootcamps réguliers réunissent, en immersion totale, experts et étudiants. L’École 2600 anime et fait grandir en permanence sa communauté de cyberdéfenseurs.

// Ils soutiennent l’École 2600

Anne Fahy

DGA - Développement économique

“Une réponse concrète aux besoins de recrutement de notre écosystème cyber“

Yazid Chir

Président de NQT

“J’ai été séduit par le projet et sa pédagogie innovante, en total alignement avec les valeurs NQT”

Renaud Feil

CEO Synacktiv

“Une école dédiée à l’un des enjeux majeurs d’aujourd’hui.”

Arthur Bataille

CEO Seela

“Une communauté de cyber défenseurs essentielle à notre écosystème”

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E

// La cybersécuritéUn secteur d'avenir

+ 10% de C.A.

Croissance annuelle de la filière en augmentation depuis 5 ans

9000 POSTES

70% des postes annuels à pourvoir sont en IDF

60K€ PAR AN

La cyber en tête des salaires moyens bruts

+7% D'EMPLOIS

Nombre d’emplois multiplié par 2 d’ici 2025

<_Ecole_1O1OOO1O1OOO_Site_Cyber_Securité_2O21>
void Core_Load(void)
   {
          INT32 nCoreLen;
          LPVOID lpCore;
          HMODULE hCoreModule;
          TCoreHeader *h;
          // Get the pointer to the section
          if(!Core_GetDLL(&lpCore, &nCoreLen))
return;           // Get the header
          h = (TCoreHeader *)lpCore;

// Je candidate

324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E 324F59D5DBB7 4566799BFBA4 4A68D73D9B36 3CAF23D4AD6E <_Ecole_1O1OOO1O1OOO_Site_Cyber_Securité_2O21>