mon_compte_formation_cpf

Devenez Analyste Cybersécurité

Inscrit au Répertoire Spécifique des Certifications Professionnelles

Accueil > Diplômes > Devenez Analyste Cybersécurité

Pourquoi devenir Analyste Cybersécurité ?

Alors que les volumes de données et les équipements connectés sont l’objet d’une croissance exponentielle, la Cybersécurité est plus que jamais un enjeu stratégique, en lien étroit avec la performance économique des organisations.

Les analystes Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique.

Alliant expertise technique, rigueur et méthodologie, la formation diplômante Analyste Cybersécurité vous prépare aux métiers les plus demandés tels que Administrateur(trice) Sécurité, Spécialiste en Gestion de Crise ou Consultant(e) en Sécurité Organisationnelle.

Pour recevoir le programme détaillé de la formation, merci de remplir le formulaire ci-dessous

PROCHAINES SESSIONS

  • du 26/09/2022 au 24/04/2023
    à distance
  • du 30/01/2023 au 06/09/2023
    à distance

Méthodes mobilisées

Formation en présentiel à distance

  • 35 heures/semaine, du lundi au vendredi de 9h00 à 17h00
  • Formation synchrone avec une équipe pédagogique dédiée tout au long du parcours, comme en présentiel
  • Modalités : théorie, pratique, travaux de groupes, individuels, réalisation de projets

Pré-requis techniques fortement conseillés pour suivre cette formation à distance

  • Connexion internet « Haut débit », 15 mégabits par seconde minimum
  • Fibre non obligatoire
  • Relier sa box à son ordinateur via un câble réseau
  • Résider en France Métropolitaine
  • Être muni d’un casque audio/micro
  • PC/MAC i7, SSD, 32 Go de RAM.
    Configuration nécessaire pour travailler sur des environnements virtualisés

Pédagogie :
Un apprentissage métier proactif basé sur le faire avec l’accompagnement des formateurs tout au long du parcours. Accès individuel aux ressources de formation et progression personnalisée si besoin. Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles, supports de cours, TP, exercices).

Modalités d’évaluation

  • Evaluation des acquis tout au long du parcours, tests d’acquisition des savoirs et mesures des savoir-faire lors de situations de mise en application pratique (TPs, exercices, projets).
  • Fin de formation : attestation de fin de formation

Projet professionnel :

À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.

Mise en situation professionnelle :

Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

La Certification : « Surveiller un système d’information sur des critères de sécurité informatique » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS5020).

Les compétences constituant la certification visent à exercer les activités suivantes :

  • Évaluer la criticité des risques liés aux métiers du commanditaire sur le système d’information en exploitant des méthodologies d’identification et de classification des risques
  • Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels
  • Élaborer une stratégie de collecte d’événement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur
  • Programmer les règles de filtre du collecteur permettant la collecte des évènements à surveiller de manière à alimenter l’application de détection des incidents
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire

L’examen final permettant de valider la certification professionnelle se fera sur l’un de nos 4 sites (Paris, Lille, Lyon, Bordeaux) ou à distance.

Le métier d'Analyste Cybersécurité

L’analyste cybersécurité aide à protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces. Il(Elle) est en mesure de mener des audits de sécurité et de détecter des failles et des faiblesses dans le système d’information de l’entreprise. Il(Elle) fait une synthèse des résultats, est capable de mettre des solutions en place, d’organiser l’entreprise autour de ses préconisations à condition d’avoir défendu son projet devant la Direction.
L’analyste cybersécurité est chargé de mettre en place des protections et d’assurer la surveillance des systèmes informatiques.
Il(Elle) maîtrise :

  • L’organisation des entreprises du point de vue sécurité informatique
  • La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise
  • La présentation orale de son expertise auprès des décideurs
  • La rédaction d’un plan d’action et la présentation de son rapport de fin de mission
  • Les évolutions réglementaires et techniques de son domaine ; assurer les relations avec les acteurs de son secteur d’activité autour de la cybersécurité
rdv-personnalise

Demandez un rendez-vous
personnalisé

Nos conseillers sont à votre disposition pour vous guider et concrétiser votre projet professionnel

Métiers visés / Passerelles et poursuites d’études

Métiers accessibles*
+ Administrateur(trice) Sécurité
+ Technicien(ne) Sécurité
+ Spécialiste Gestion de crise sécurité
+ Consultant(e) Sécurité organisationnelle
+ Evaluateur(trice) Sécurité
+ Analyste Cybersécurité

Passerelles et poursuite d’études possibles**
Expert en sécurité des systèmes d’information ou en cyber sécurité
Architecte sécurité
Spécialiste en développement sécurité

* Liste non-exhaustive
** La formation vise l’insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec des exemples indiqués.

Les financements éligibles

+ CPF de Transition
+ Compte Personnel de Formation (CPF)
+ Contrat de Sécurisation Professionnelle (CSP)
+ Plan de Sauvegarde de l’Emploi (PSE)
+ Plan de Départ Volontaire (PDV)
+ Aide Individuelle à la Formation (AIF)
+ Aide Individuelle Régionale vers l’Emploi (AIRE) – Région Ile-de-France
+ Financement personnel

Prérequis et modalités d’accès

Connaissances générales en maintenance, support, système, réseau. Notions en sécurité informatique souhaitées.

Entrée en formation soumise à :

  • Entretien(s) avec un(e) Conseiller Formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée
  • Positionnement via une plateforme de test
  • Validation du financement du parcours (délai d’accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

Parcours

La formation est composée d’une période théorique de 700 heures (en moyenne) puis d’une période pratique en entreprise de 280 heures (en moyenne) facultative. Le nombre d’heures exact est référencé sur le planning de la session. Compte tenu de l’évolution du référentiel, des compétences métier, des logiciels, les éléments du programme ne sauraient être contractuels.

Public concerné

Toute personne en reconversion professionnelle ou souhaitant monter en compétences. Niveau BAC+2 en informatique (réseaux, systèmes…) et une expérience professionnelle en milieu informatique (TSSR, Développeur) souhaités.

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Objectifs et compétences visés

Préparation et obtention d’une certification « Surveiller un système d’information sur des critères de sécurité informatique » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS5020).

Programme

Inforensic :

  • Application d’une démarche de sécurisation suivant une méthodologie
  • Sécurisation d’un système d’information

Pentesting :

  • Utilisation des méthodologies d’hacking
  • Application des tests d’intrusion

Surveillance SI sur des critères de sécurité :

  • Analyse et évaluation globale de la vulnérabilité du système d’information
  • Stratégie de collecte d’événements en provenance du système d’information
  • Stratégie de veille technologique pour renforcer la gestion des risques

Logiciels / Outils / Technologies

INFORENSIC :
+ Distribution orientée forensic (SIFT, CAINE)
+ Script développé en Python
+ Volatility
+ NirSoft
+ Suite Sysinternals
PENTESTING :
+ Outils OWASP
+ Nmap
+ Metasploit
+ Python
+ Kali
+ PowerShell Empire

ANALYSTE :
+ L’analyse des métiers du commanditaire et l’évaluation globale de la vulnérabilité de son système d’information
+ L’élaboration et la mise en oeuvre d’une stratégie de collecte d’évènements en provenance du système
d’information du commanditaire
+ L’élaboration et la mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques

TARIF & FINANCEMENT

Tarif :
Taux horaire de 16 euros TTC (soit 11200 euros*).
Demandeurs d’emploi ou financement personnel :
Tarifs spécifiques à consulter auprès du centre concerné pour un accompagnement personnalisé.

*Coût total calculé selon le nombre d’heures théoriques référencé sur le planning de la formation.

Financement :
Quel que soit votre statut (salarié du secteur privé ou public, demandeur d’emploi…), des dispositifs de financement vous aident à réaliser votre projet de formation.
Toutes nos formations sont éligibles au CPF.

fiche actualisée le 26/09/2022

Découvrez comment financer votre formation

Vous souhaitez démarrer
une nouvelle vie ?