Devenez Analyste Cybersécurité

Inscrit au Répertoire Spécifique des Certifications Professionnelles
Certification M2i Sécurité Pentesting – RS6092

700 heures théoriques

Accueil > Diplômes > Devenez Analyste Cybersécurité

Pourquoi devenir Analyste Cybersécurité ?

Alors que les volumes de données et les équipements connectés sont l’objet d’une croissance exponentielle, la Cybersécurité est plus que jamais un enjeu stratégique, en lien étroit avec la performance économique des organisations.

Les analystes Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique.

Alliant expertise technique, rigueur et méthodologie, la formation diplômante Analyste Cybersécurité vous prépare aux métiers les plus demandés tels que Administrateur(trice) Sécurité, Spécialiste en Gestion de Crise ou Consultant(e) en Sécurité Organisationnelle.

Attention : Cette formation nécessite des prérequis et des compétences techniques préalables.

PROCHAINES SESSIONS

du 18/03/2024 au 09/08/2024
à distance

Intéressé(e) ? Pour être recontacté(e) par un de nos conseillers, merci de remplir le formulaire ci-dessous

Le métier d'Analyste Cybersécurité

L’analyste cybersécurité aide à protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces. Il(Elle) est en mesure de mener des audits de sécurité et de détecter des failles et des faiblesses dans le système d’information de l’entreprise. Il(Elle) fait une synthèse des résultats, est capable de mettre des solutions en place, d’organiser l’entreprise autour de ses préconisations à condition d’avoir défendu son projet devant la Direction.
L’analyste cybersécurité est chargé de mettre en place des protections et d’assurer la surveillance des systèmes informatiques.
Il(Elle) maîtrise :

  • L’organisation des entreprises du point de vue sécurité informatique
  • La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise
  • La présentation orale de son expertise auprès des décideurs
  • La rédaction d’un plan d’action et la présentation de son rapport de fin de mission
  • Les évolutions réglementaires et techniques de son domaine ; assurer les relations avec les acteurs de son secteur d’activité autour de la cybersécurité
mockup-fiche-fd-acs

Recevez la fiche de Formation

Analyste Cybersécurité

    Métiers visés / Passerelles et poursuites d’études

    Métiers accessibles*
    + Administrateur(trice) Sécurité
    + Technicien(ne) Sécurité
    + Spécialiste Gestion de crise sécurité
    + Consultant(e) Sécurité organisationnelle
    + Evaluateur(trice) Sécurité
    + Analyste Cybersécurité

    Passerelles et poursuite d’études possibles**
    Expert en sécurité des systèmes d’information ou en cyber sécurité
    Architecte sécurité
    Spécialiste en développement sécurité

    * Liste non-exhaustive
    ** La formation vise l’insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec des exemples indiqués.

    Les financements éligibles

    + Projet de Transition Professionnelle
    + Compte Personnel de Formation (CPF)
    + Contrat de Sécurisation Professionnelle (CSP)
    + Plan de Sauvegarde de l’Emploi (PSE)
    + Plan de Départ Volontaire (PDV)
    + Aide Individuelle à la Formation (AIF)
    + Aide Individuelle Régionale vers l’Emploi (AIRE) – Région Ile-de-France
    + Financement personnel (possibilité de paiement en 4 fois sans frais)

    Parcours

    La formation est composée d’une période théorique de 700 heures (en moyenne). Le nombre d’heures exact est référencé sur le planning de la session. Compte tenu de l’évolution du référentiel, des compétences métier, des logiciels, les éléments du programme ne sauraient être contractuels.

    Public concerné

    Toute personne en reconversion professionnelle ou souhaitant monter en compétences. Niveau Bac +2 en informatique (réseaux, systèmes…) et une expérience professionnelle en milieu informatique (TSSR, Développeur) souhaités.

    Toutes nos formations sont accessibles aux personnes en situation de handicap. Pour toute demande d’information, merci de contacter notre référent handicap à diplome@m2iformation.fr.

    Objectifs de formations et compétences visés

    Préparation et obtention d’une certification « Réaliser des tests d’intrusion (Sécurité Pentesting)». Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).

    A l’issue de cette formation vous serez capable de :

    • Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal
    • Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
    • Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion
    • Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation
    • Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles

    Programme

    Inforensic :

    • Application d’une démarche de sécurisation suivant une méthodologie
    • Sécurisation d’un système d’information

    Pentesting :

    • Utilisation des méthodologies d’hacking
    • Application des tests d’intrusion

    Surveillance SI sur des critères de sécurité :

    • Analyse et évaluation globale de la vulnérabilité du système d’information
    • Stratégie de collecte d’événements en provenance du système d’information
    • Stratégie de veille technologique pour renforcer la gestion des risques

    75% des personnes ayant passé l’examen dans le cadre de leur formation M2i sur l’ensemble de nos centres en 2022 ont obtenu la certification « Réaliser des tests d’intrusion (Sécurité Pentesting)».

    mon_compte_formation_cpf

    Vous souhaitez réserver
    avec votre CPF ?

    TARIF & FINANCEMENT

    Tarif :
    Taux horaire de 16 euros TTC (soit 11200 euros*).
    Demandeurs d’emploi ou financement personnel :
    Tarifs spécifiques à consulter auprès du centre concerné pour un accompagnement personnalisé.

    *Coût total calculé selon le nombre d’heures théoriques référencé sur le planning de la formation.

    Financement :
    Quel que soit votre statut (salarié du secteur privé ou public, demandeur d’emploi…), des dispositifs de financement vous aident à réaliser votre projet de formation.
    Toutes nos formations sont éligibles au CPF.

    fiche actualisée le 03/08/2023

    Formation en présentiel à distance

    • 35 heures/semaine, du lundi au vendredi de 9h00 à 17h00
    • Formation synchrone avec une équipe pédagogique dédiée tout au long du parcours, comme en présentiel
    • Modalités : théorie, pratique, travaux de groupes, individuels, réalisation de projets

    Pré-requis techniques fortement conseillés pour suivre cette formation à distance

    • Connexion internet « Haut débit », 15 mégabits par seconde minimum
    • Fibre non obligatoire
    • Relier sa box à son ordinateur via un câble réseau
    • Résider en France Métropolitaine
    • Être muni d’un casque audio/micro
    • PC/MAC i7, SSD, 32 Go de RAM.
      Configuration nécessaire pour travailler sur des environnements virtualisés

    Pédagogie :
    Un apprentissage métier proactif basé sur le faire avec l’accompagnement des formateurs tout au long du parcours. Accès individuel aux ressources de formation et progression personnalisée si besoin. Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles, supports de cours, TP, exercices).

    • Evaluation des acquis tout au long du parcours, tests d’acquisition des savoirs et mesures des savoir-faire lors de situations de mise en application pratique (TPs, exercices, projets).
    • Fin de formation : attestation de fin de formation

    Projet professionnel :

    À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.

    Mise en situation professionnelle :

    Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

    La Certification : « Réaliser des tests d’intrusion (Sécurité Pentesting) » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).

    Les compétences constituant la certification visent à exercer les activités suivantes :

    • Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal
    • Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
    • Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion
    • Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation
    • Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles

    L’examen final permettant de valider la certification professionnelle se fera sur l’un de nos avec : 

    • Réalisation d’un mini projet dans le cadre d’une étude de cas
    • Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion

    Connaissances générales en maintenance, support, système, réseau. Notions en sécurité informatique souhaitées.

    Entrée en formation soumise à :

    • Entretien(s) avec un(e) Conseiller Formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée
    • Positionnement via une plateforme de test
    • Validation du financement du parcours (délai d’accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

    INFORENSIC :

    • Distribution orientée forensic (SIFT, CAINE)
    • Script développé en Python
    • Volatility
    • NirSoft
    • Suite Sysinternals

    PENTESTING :

    • Outils OWASP
    • Nmap
    • Metasploit
    • Python
    • Kali
    • PowerShell Empire

    ANALYSTE :

    • L’analyse des métiers du commanditaire et l’évaluation globale de la vulnérabilité de son système d’information
    • L’élaboration et la mise en oeuvre d’une stratégie de collecte d’évènements en provenance du système
      d’information du commanditaire
    • L’élaboration et la mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques

    Découvrez comment financer votre formation

    Vous souhaitez démarrer
    une nouvelle vie ?