Devenez Analyste Cybersécurité
Certification professionnelle de « Réaliser des tests d’intrusion (Sécurité Pentesting) » inscrite au RS par France Compétences lors de la commission du 29/09/2022, sous le code RS6092, code NSF 326.
Certification sous l’autorité et délivrée par M2i.
Date d’échéance de l’enregistrement : 29/09/2025.
700 heures théoriques
Pourquoi devenir Analyste Cybersécurité ?
Alors que les volumes de données et les équipements connectés sont l’objet d’une croissance exponentielle, la Cybersécurité est plus que jamais un enjeu stratégique, en lien étroit avec la performance économique des organisations.
Les analystes Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique.
Alliant expertise technique, rigueur et méthodologie, la formation diplômante Analyste Cybersécurité vous prépare aux métiers les plus demandés tels que Administrateur(trice) Sécurité, Spécialiste en Gestion de Crise ou Consultant(e) en Sécurité Organisationnelle.
Attention : Cette formation nécessite des prérequis et des compétences techniques préalables.
PROCHAINES SESSIONS
du 03/03/25 au 03/10/2025
à distance
du 01/09/25 au 07/05/26
à distance
- D’autres dates sont disponibles,
n’hésitez pas à nous contacter
pour plus d’informations !
Intéressé(e) ? Pour être recontacté(e) par un de nos conseillers, merci de remplir le formulaire ci-dessous
80%* des personnes ayant passé l’examen dans le cadre de leur formation M2i ont obtenu la certification ACS (5 candidats inscrits).
Réussite totale : le candidat a obtenu le titre complet. En détail, 80% en validation totale, 0% en validation partielle et 20% en refus.
Taux de retour à l’emploi* : 62.50%
Taux de retour à l’emploi dans le métier ACS* : 80%
Taux de poursuite des études* : 0%
*Taux calculé sur la base de 8 répondants à 6 mois post-formation.
Le métier d'Analyste Cybersécurité
L’analyste cybersécurité aide à protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces. Il(Elle) est en mesure de mener des audits de sécurité et de détecter des failles et des faiblesses dans le système d’information de l’entreprise. Il(Elle) fait une synthèse des résultats, est capable de mettre des solutions en place, d’organiser l’entreprise autour de ses préconisations à condition d’avoir défendu son projet devant la Direction.
L’analyste cybersécurité est chargé de mettre en place des protections et d’assurer la surveillance des systèmes informatiques.
Il(Elle) maîtrise :
- L’organisation des entreprises du point de vue sécurité informatique
- La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise
- La présentation orale de son expertise auprès des décideurs
- La rédaction d’un plan d’action et la présentation de son rapport de fin de mission
- Les évolutions réglementaires et techniques de son domaine ; assurer les relations avec les acteurs de son secteur d’activité autour de la cybersécurité

Recevez la fiche de Formation
Analyste Cybersécurité
Métiers visés / Passerelles et poursuites d’études
Métiers accessibles*
+ Administrateur(trice) Sécurité
+ Technicien(ne) Sécurité
+ Spécialiste Gestion de crise sécurité
+ Consultant(e) Sécurité organisationnelle
+ Evaluateur(trice) Sécurité
+ Analyste Cybersécurité
Passerelles et poursuite d’études possibles**
Expert en sécurité des systèmes d’information ou en cyber sécurité
Architecte sécurité
Spécialiste en développement sécurité
* Liste non-exhaustive
** La formation vise l’insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec des exemples indiqués.
Les financements éligibles
+ Projet de Transition Professionnelle
+ Compte Personnel de Formation (CPF)
+ Contrat de Sécurisation Professionnelle (CSP)
+ Plan de Sauvegarde de l’Emploi (PSE)
+ Plan de Départ Volontaire (PDV)
+ Aide Individuelle à la Formation (AIF)
+ Aide Individuelle Régionale vers l’Emploi (AIRE) – Région Ile-de-France
+ Financement personnel (possibilité de paiement en 4 fois sans frais)
Parcours
La formation est composée d’une période théorique de 700 heures (en moyenne). Le nombre d’heures exact est référencé sur le planning de la session. Compte tenu de l’évolution du référentiel, des compétences métier, des logiciels, les éléments du programme ne sauraient être contractuels.
Public concerné
Toute personne en reconversion professionnelle ou souhaitant monter en compétences. Niveau Bac +2 en informatique (réseaux, systèmes…) et une expérience professionnelle en milieu informatique (TSSR, Développeur) souhaités.
Toutes nos formations sont accessibles aux personnes en situation de handicap. Pour toute demande d’information, merci de contacter notre référent handicap à missionhandicap@2iacademy.com.
Objectifs de formations et compétences visées
Certification professionnelle de « Réaliser des tests d’intrusion (Sécurité Pentesting) » inscrite au RS par France Compétences lors de la commission du 29/09/2022, sous le code RS6092, code NSF 326. Certification sous l’autorité et délivrée par M2i. Date d’échéance de l’enregistrement: 29/09/2025.
Elle s’adresse aux professionnels de la sécurité informatique et permet d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l’intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockage, analyse de sécurité spécifique au terminal utilisé.
A l’issue de cette formation vous serez capable de :
- C.1.1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
- C.1.2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
- C.1.3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
- C.1.4 Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
- C.1.5 Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.
TARIF & FINANCEMENT
Tarif :
Taux horaire de 16 euros TTC (soit 11200 euros*).
Demandeurs d’emploi ou financement personnel :
Tarifs spécifiques à consulter auprès du centre concerné pour un accompagnement personnalisé.
*Coût total calculé selon le nombre d’heures théoriques référencé sur le planning de la formation.
Financement :
Quel que soit votre statut (salarié du secteur privé ou public, demandeur d’emploi…), des dispositifs de financement vous aident à réaliser votre projet de formation.
Toutes nos formations sont éligibles au CPF.
Dernière mise à jour : 11/2024
Formation en distanciel synchrone (classe virtuelle en temps réel)
- 35 heures/semaine, du lundi au vendredi de 9h00 à 17h00
- Formation synchrone avec une équipe pédagogique dédiée tout au long du parcours, comme en présentiel
- Modalités : théorie, pratique, travaux de groupes, individuels, réalisation de projets
Pré-requis techniques fortement conseillés pour suivre cette formation à distance
- Connexion internet « Haut débit », 15 mégabits par seconde minimum
- Fibre non obligatoire
- Relier sa box à son ordinateur via un câble réseau
- Résider en France Métropolitaine
- Être muni d’un casque audio/micro
- PC/MAC i7, SSD, 32 Go de RAM.
Configuration nécessaire pour travailler sur des environnements virtualisés
Pédagogie :
Un apprentissage métier proactif basé sur le faire avec l’accompagnement des formateurs tout au long du parcours. Accès individuel aux ressources de formation et progression personnalisée si besoin. Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles, supports de cours, TP, exercices).
Certification professionnelle de « Réaliser des tests d’intrusion (Sécurité Pentesting) » inscrite au RS par France Compétences lors de la commission du 29/09/2022, sous le code RS6092, code NSF 326. Certification sous l’autorité et délivrée par M2i. Date d’échéance de l’enregistrement: 29/09/2025.
Mise en situation professionnelle en temps limité et d’une durée de 4h à partir d’un besoin exprimé ou généré.
- Réalisation d’un mini-projet dans le cadre d’une étude de cas
- Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion
Après l’étude de cas de 4h le candidat présentera un rapport au jury qu’il défendra à l’oral durant un temps maximum de 1h30 en détaillant la méthode, les outils choisis, ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest. Une grille d’évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l’ensemble des compétences de la certification.
Projet professionnel :
À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.
Mise en situation professionnelle :
Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.
La Certification : « Réaliser des tests d’intrusion (Sécurité Pentesting) » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).
Les compétences constituant la certification visent à exercer les activités suivantes :
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles
L’examen final permettant de valider la certification professionnelle se fera sur l’un de nos avec :
- Réalisation d’un mini projet dans le cadre d’une étude de cas
- Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion
Connaissances générales en maintenance, support, système, réseau. Notions en sécurité informatique souhaitées.
Entrée en formation soumise à :
- Entretien(s) avec un(e) Conseiller Formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée
- Positionnement via une plateforme de test
- Validation du financement du parcours (délai d’accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).
INFORENSIC :
- Distribution orientée forensic (SIFT, CAINE)
- Script développé en Python
- Volatility
- NirSoft
- Suite Sysinternals
PENTESTING :
- Outils OWASP
- Nmap
- Metasploit
- Python
- Kali
- PowerShell Empire
ANALYSTE :
- L’analyse des métiers du commanditaire et l’évaluation globale de la vulnérabilité de son système d’information
- L’élaboration et la mise en oeuvre d’une stratégie de collecte d’évènements en provenance du système
d’information du commanditaire - L’élaboration et la mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques
Découvrez comment financer votre formation
Vous souhaitez démarrer
une nouvelle vie ?