fbpx
Formations Certifiantes (rncp, rs)
Temps plein
Temps Partiel

Formation
Analyst Cybersécurité
SOC

Formez-vous en quelques mois aux métiers clés de la cybersécurité : analyste SOC, Cloud et pentester. Un secteur en forte croissance qui recrute !

SOC
siem
Pentesting
Threat Intelligence
IAM
Cloud Security
4.9/5 avis étudiants
4.9/5

"Ils nous font confiance"

98

Satisfaction de nos étudiants

81

Taux de retour à l'emploi

94

Obtention des certifications

À qui s'adresse cette formation ?

Entrepreneurs & Décideurs

Protégez vos projets numériques en comprenant les menaces, les normes de sécurité et les bonnes pratiques pour anticiper les cyber-risques et garantir la conformité.

Professionnels Business / IT

Acquérez les compétences pour sécuriser vos systèmes, surveiller vos environnements et répondre efficacement aux incidents. Valorisez vos projets en y intégrant la cybersécurité dès la conception.

Reconversion & Jeunes Diplômés

Lancez votre carrière dans un secteur en forte demande. Devenez analyste SOC, spécialiste en cybersécurité ou pentester junior grâce à une formation intensive et orientée pratique.

Professionnels de la Tech

Renforcez vos compétences avec une expertise en sécurité réseau, cloud et opérations SOC. Devenez un expert capable de défendre des environnements complexes et de réagir face aux menaces émergentes.

100% financées : CPF, France Travail, Région, OPCO, ...

Les essentiels de la formation

public concerné

À qui s’adresse ce programme ? 

Professionnels en reconversion souhaitant s’orienter vers les métiers opérationnels de la cybersécurité (détection d’incidents, investigation, tests d’intrusion) et développer une expertise recherchée par les entreprises.
Salariés en évolution interne ou en mobilité professionnelle, désireux de renforcer leurs compétences techniques en sécurité des réseaux, systèmes et applications pour évoluer vers des postes spécialisés en SOC ou en pentest.
Jeunes diplômés Bac+2/+3 en informatique, réseaux ou systèmes, cherchant à se spécialiser rapidement dans l’analyse des menaces et la chasse aux vulnérabilités, afin de répondre à la demande croissante de profils opérationnels en cybersécurité.
Autodidactes passionnés par l’IT et la sécurité offensive, souhaitant transformer leur curiosité technique (Linux, scripting, hacking éthique) en compétences professionnelles reconnues.
Demandeurs d’emploi désireux de se repositionner sur un secteur dynamique et porteur, offrant de nombreuses opportunités comme analyste SOC, pentester junior ou administrateur sécurité.

sur mesure

Pré-requis pour intégrer la formation

Bac+2/3 en informatique ou équivalent (ou autodidacte passionné avec expérience technique).
À l’aise avec les systèmes Windows & Linux et les bases des réseaux (TCP/IP, OSI, DNS, VLAN…).
Capable d’utiliser la ligne de commande (Linux, PowerShell) et de monter un lab avec des machines virtuelles.
Connaissances de base en cybersécurité : pare-feux, antivirus, mises à jour, gestion des comptes.
Esprit d’analyse et d’investigation : logs, alertes et recherche de menaces vous intéressent.
Même sans parcours réseau/système complet, une forte motivation et une appétence pour l’IT permettent de réussir avec une mise à niveau rapide.

admission

Étapes d’admission

Étape 1 : Rendez-vous personnalisé avec un conseiller pour définir votre projet.
Étape 2 : Validation du projet et alignement avec vos objectifs de carrière.
Étape 3 : Choix du rythme idéal : intensif, alternance ou temps partiel.
Étape 4 : Test de positionnement & validation des prérequis pour sécuriser votre réussite.
Étape 5 : Validation du financement avec l’accompagnement de nos experts.
Étape 6 : Planification de la session et lancement officiel de l’aventure chez DATAROCKSTARS.

certification

Des certifications reconnues 

La formation Bootcamp Analyste Cybersécurité permet de valider le Bloc de Compétences BC03 du Titre Professionnel RNCP “Administrateur d’Infrastructure Sécurisée (AIS)”.
Ce bloc, orienté sécurisation et administration avancée des infrastructures, constitue une étape clé pour accéder aux métiers de la cybersécurité.
Pour les candidats les plus motivés, il est possible d’aller plus loin et de préparer l’ensemble des blocs afin d’obtenir le Titre Professionnel complet “Administrateur d’Infrastructure Sécurisée”, un des diplômes les plus reconnus en cybersécurité et réseaux, enregistré au RNCP de niveau 6 (équivalent Bac+3/4).
Cette certification, délivrée par le Ministère du Travail, est hautement valorisée par les entreprises et ouvre la voie à des postes stratégiques dans la cybersécurité : consultant, analyste SOC, administrateur sécurité, responsable infrastructure sécurisée…

prochaines dates de session

Dates & inscriptions 

Nous lançons de nouvelles promotions chaque mois.
Contactez-nous pour recevoir les dates exactes ainsi que le calendrier détaillé.

financement

Des solutions adaptées à votre profil 

Nous mettons tout en œuvre pour identifier les dispositifs de financement les plus adaptés à
votre situation.
Un conseiller est à votre disposition pour en discuter avec vous.

sur mesure 2

Un accompagnement personnalisé

Nos formations sont conçues pour s’adapter à vos enjeux. Ensemble, nous construisons un parcours
sur-mesure afin d’atteindre vos objectifs pédagogiques.

Contactez nos équipes pour un accompagnement personnalisé.

durée 2

Autonomie complète
Bootcamp intensif de 3 mois avec accès à nos ressources pédagogiques, notre plateforme d’apprentissage et nos labs. Destiné aux candidats souhaitant progresser en totale autonomie, ce format requiert rigueur, motivation et capacité d’auto-organisation.

Bootcamp intensif de 3 mois (400h) en blended learning, dispensé en petites cohortes homogènes. Pensé pour les candidats disponibles à temps plein, il permet une reconversion rapide et une insertion accélérée sur le marché du travail.

Blended Learning – Part Time
Un format conçu pour les professionnels en poste (Freelance, CDI ou CDD), permettant de monter en compétences sans quitter leur emploi, grâce à des horaires aménagés en dehors des heures de bureau. Dispensé en petites cohortes homogènes.

FreeFlow Learning - Part Time
La formation qui s’adapte à vous, pas l’inverse ! Avec FreeFlow Learning, bénéficiez d’un accompagnement sur-mesure : un formateur dédié qui ajuste le contenu, le rythme et les horaires selon vos besoins, pour progresser efficacement sans contrainte.

Un conseiller vous accompagne pour choisir le rythme et le financement les plus adaptés.

Retrouvez le détail des tarifs un peu plus bas sur la page. Prenez rendez-vous dès aujourd’hui et donnez vie à votre projet !

Item 1
Item 2
Item 3
Item 4
Item 5
Item 6
Item 7
Item 8

Programme détaillé de la formation

Module 1 : Introduction à la Cybersécurité

Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.

Les menaces les plus courantes (virus, phishing, ransomwares)

Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)

Les bases de la cryptographie (clés publiques/privées, chiffrement)

Les règles, normes et bonnes pratiques (ISO 27001, NIST)

Les rôles et responsabilités en cybersécurité

Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.

Module 2 : Sécurité des Réseaux

Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.

Configuration et sécurisation des réseaux (pare-feux, VLANs)

Introduction aux VPNs pour sécuriser les connexions à distance

Surveillance du trafic et analyse réseau

Protection des points d’accès Wi-Fi

Sécurisation des réseaux domestiques et d’entreprise

PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures

Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.

Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.

Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)

Gestion des mises à jour et correctifs de sécurité

Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)

Introduction à l’OWASP Top 10

Bonnes pratiques de développement sécurisé

Gestion des identités et des accès (IAM)

Méthodes modernes d’authentification et d’autorisation

Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.

Module 4 : Sécurité des Données

Protégez l’actif le plus précieux de votre organisation : les données

Principes essentiels de la sécurité des données

Classification et gestion efficace des informations

Chiffrement des données (au repos et en transit) et outils associés

Protection des données personnelles (RGPD, CCPA)

Gestion des incidents et violations de données

Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)

Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.

Module 5 : Sécurité du Cloud

Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.

Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)

Sécurisation des environnements cloud (ex. AWS)

Gestion des identités et des accès (IAM) dans le cloud

Surveillance et réponse aux incidents

Outils de sécurité spécifiques au cloud

Conformité, réglementation et standards (ISO 27017, CSA STAR…)

Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.

Module 6 : Sécurité Mobile & IoT

Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.

Principes de la sécurité mobile

Menaces et vulnérabilités sur iOS & Android

Gestion des appareils mobiles en entreprise (MDM)

Introduction à la sécurité de l’Internet des Objets (IoT)

Risques et failles des dispositifs IoT

Bonnes pratiques pour protéger les environnements mobiles & IoT

Normes et réglementations en vigueur

Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.

Module 7 : Tests d’Intrusion (Pentest)

Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.

Introduction aux tests d’intrusion et méthodologies reconnues

Utilisation d’outils clés (Kali Linux, Metasploit, etc.)

Techniques de reconnaissance et collecte d’informations (OSINT)

Scanning et énumération des systèmes

Exploitation des vulnérabilités détectées

Post-exploitation et maintien de l’accès

Rédaction de rapports d’audit et recommandations claires

Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.

Module 8 : Réponse aux Incidents

Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.

Introduction et bonnes pratiques de la réponse aux incidents

Les 5 phases clés : préparation, identification, confinement, éradication, récupération

Outils et techniques de détection (SIEM, forensic, analyse de journaux)

Surveillance et réponse aux incidents

Coordination et communication en cas de crise

Gestion de crise et communication externe (relations publiques)

Mise en place de plans de réponse et procédures efficaces

Exercices pratiques et simulations d’incidents

Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.

Module 9 : Sécurité Opérationnelle

Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.

Introduction à la sécurité opérationnelle

Mise en place de contrôles de sécurité et surveillance proactive

Gestion des vulnérabilités et correctifs (patch management)

Outils de détection et de gestion des failles

Analyse des risques et évaluation des menaces

Plans de traitement et de réduction des risques

Sécurité physique et environnementale

Protection et sécurisation des centres de données

Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.

Programme détaillé de la formation

Module 1 : Introduction à la Cybersécurité

Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.

Les menaces les plus courantes (virus, phishing, ransomwares)

Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)

Les bases de la cryptographie (clés publiques/privées, chiffrement)

Les règles, normes et bonnes pratiques (ISO 27001, NIST)

Les rôles et responsabilités en cybersécurité

Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.

Module 2 : Sécurité des Réseaux

Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.

Configuration et sécurisation des réseaux (pare-feux, VLANs)

Introduction aux VPNs pour sécuriser les connexions à distance

Surveillance du trafic et analyse réseau

Protection des points d’accès Wi-Fi

Sécurisation des réseaux domestiques et d’entreprise

PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures

Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.

Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.

Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)

Gestion des mises à jour et correctifs de sécurité

Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)

Introduction à l’OWASP Top 10

Bonnes pratiques de développement sécurisé

Gestion des identités et des accès (IAM)

Méthodes modernes d’authentification et d’autorisation

Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.

Module 4 : Sécurité des Données

Protégez l’actif le plus précieux de votre organisation : les données

Principes essentiels de la sécurité des données

Classification et gestion efficace des informations

Chiffrement des données (au repos et en transit) et outils associés

Protection des données personnelles (RGPD, CCPA)

Gestion des incidents et violations de données

Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)

Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.

Module 5 : Sécurité du Cloud

Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.

Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)

Sécurisation des environnements cloud (ex. AWS)

Gestion des identités et des accès (IAM) dans le cloud

Surveillance et réponse aux incidents

Outils de sécurité spécifiques au cloud

Conformité, réglementation et standards (ISO 27017, CSA STAR…)

Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.

Module 6 : Sécurité Mobile & IoT

Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.

Principes de la sécurité mobile

Menaces et vulnérabilités sur iOS & Android

Gestion des appareils mobiles en entreprise (MDM)

Introduction à la sécurité de l’Internet des Objets (IoT)

Risques et failles des dispositifs IoT

Bonnes pratiques pour protéger les environnements mobiles & IoT

Normes et réglementations en vigueur

Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.

Module 7 : Tests d’Intrusion (Pentest)

Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.

Introduction aux tests d’intrusion et méthodologies reconnues

Utilisation d’outils clés (Kali Linux, Metasploit, etc.)

Techniques de reconnaissance et collecte d’informations (OSINT)

Scanning et énumération des systèmes

Exploitation des vulnérabilités détectées

Post-exploitation et maintien de l’accès

Rédaction de rapports d’audit et recommandations claires

Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.

Module 8 : Réponse aux Incidents

Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.

Introduction et bonnes pratiques de la réponse aux incidents

Les 5 phases clés : préparation, identification, confinement, éradication, récupération

Outils et techniques de détection (SIEM, forensic, analyse de journaux)

Surveillance et réponse aux incidents

Coordination et communication en cas de crise

Gestion de crise et communication externe (relations publiques)

Mise en place de plans de réponse et procédures efficaces

Exercices pratiques et simulations d’incidents

Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.

Module 9 : Sécurité Opérationnelle

Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.

Introduction à la sécurité opérationnelle

Mise en place de contrôles de sécurité et surveillance proactive

Gestion des vulnérabilités et correctifs (patch management)

Outils de détection et de gestion des failles

Analyse des risques et évaluation des menaces

Plans de traitement et de réduction des risques

Sécurité physique et environnementale

Protection et sécurisation des centres de données

Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.

L’innovation pédagogique au service de votre réussite

Le monde évolue vite : vos formations doivent s’adapter à vos contraintes, à votre rythme et aux nouvelles façons d’apprendre. Chez nous, l’innovation pédagogique est au cœur de chaque parcours : pratique, flexible et personnalisée pour garantir une montée en compétence immédiate et durable.

Learning by Doing (Apprendre par la pratique)

Learning by Doing (Apprendre par la pratique)

L’apprenant est plongé directement dans des cas pratiques et apprend en faisant. Permet une meilleure mémorisation et une montée en compétence opérationnelle immédiate.

Pédagogie inversée (Flipped Classroom)

Pédagogie inversée (Flipped Classroom)

Les apprenants découvrent la théorie en autonomie (vidéos, supports, e-learning) et utilisent le temps de formation pour pratiquer, poser des questions et résoudre des problèmes.

Problem-Based Learning (Apprentissage par problèmes)

Problem-Based Learning (Apprentissage par problèmes)

Les participants apprennent à travers la résolution de situations concrètes et complexes inspirées du terrain. Développe la réflexion critique et la créativité.

Project-Based Learning (Apprentissage par projets)

Project-Based Learning (Apprentissage par projets)

Travail autour d’un projet fil rouge pour appliquer progressivement les compétences acquises. Développe l’esprit collaboratif et l’autonomie.

Adaptive Learning (Apprentissage adaptatif)

Adaptive Learning (Apprentissage adaptatif)

Contenus et exercices qui s’adaptent automatiquement au niveau et au rythme de l’apprenant. Expérience sur-mesure et progression personnalisée.

Blended Learning (Apprentissage hybride)

Blended Learning (Apprentissage hybride)

Combinaison du présentiel, du distanciel et de l’e-learning. Maximisation de la flexibilité et de l’efficacité.

L'AI intégrée à votre parcours de formation

Peu importe la formation choisie, nous avons repensé toute notre ingénierie pédagogique pour y intégrer l’intelligence artificielle.

Dans vos projets fil rouge, les modules et les sessions d’accompagnement, vous apprendrez à utiliser l’IA pour innover, analyser et automatiser, tout en cultivant les bons réflexes et la réflexion éthique.

  • Travailler avec l’IA dans vos projets

  • Découvrir les outils avancés de votre domaine

  • Être prêt pour le marché du futur

  • Booster vos compétences et devenir un étudiant augmenté

full time

Autonomie complète

Formation 100% autonome, idéale pour les candidats disciplinés, motivés et capables de s’auto-organiser.

3200 €
full time

Blended Learning

Bootcamp intensif de 3 mois (400h) en petites cohortes, pour une reconversion rapide et une insertion accélérée

5500 €
Part time

Blended Learning

Format flexible pour les professionnels en poste, avec horaires aménagés en dehors des heures de bureau.

6900 €
Part time

FreeFlow Learning

7900 €

Une plateforme de développement tout-en-un

Plateforme de cours, TP et Projets dédiés

Explorez notre plateforme intégrée offrant des cours, travaux pratiques et projets dédiés, conçue pour vous guider pas à pas dans votre apprentissage

Environnements de développement

Découvrez nos environnements de développement innovants, conçus pour vous offrir une expérience d’apprentissage pratique et immersive, vous permettant de créer, tester et peaufiner vos compétences en temps réel.

Professeurs et Mentors experts

Apprenez aux côtés de professeurs et mentors experts, qui vous guideront à travers chaque étape de votre parcours d’apprentissage, partageant leurs connaissances approfondies et leur expérience pour vous aider à atteindre l’excellence.

Le parcours complet Datarockstars

Forgez votre succès avec la data science : Plongez dans notre formation pour développer des compétences essentielles et recherchées.
Cette formation est certifiante est délivre un diplôme d’état : Certification RNCP de niveau 6 (équivalent à un BAC+3/4 sur le marché du travail)

Découverte & Intégration

L’aventure démarre par une immersion dans l’univers de la data, de l’IA et de la cybersécurité. Nos apprenants découvrent les métiers, renforcent leurs bases techniques et prennent en main les outils indispensables pour réussir.

Formation & Projets

Le parcours culmine avec un projet fil rouge soutenu devant un jury professionnel. Cette étape valide officiellement les compétences acquises et couronne le parcours avec une certification DataRockstars reconnue sur le marché.

Certification

En fin de formation, un projet final est soutenu devant un jury pour valider les compétences et obtenir la certification Datarock Stars

Insertion professionnelle

Nous ne vous formons pas seulement à un métier, nous vous accompagnons jusqu’à l’emploi. Coaching personnalisé, job dating, accès à notre réseau d’entreprises partenaires : tout est mis en œuvre pour accélérer votre embauche.

Réseau & Communauté

Avec DataRockstars, la formation n’est qu’un début. Vous intégrez une communauté active d’alumni et de professionnels. Participation à des événements exclusifs, masterclass, hackathons, afterworks… Vous faites désormais partie d’une famille soudée qui partage les mêmes valeurs et ouvre des portes tout au long de votre carrière.

Les métiers de la Cybersécurité qui vous attendent demain !

Un panorama des métiers les plus sollicités dans le secteur de la Cybersécurité

  • Respnsable de RSSI / CISO

  • Information Security Officer

  • Pentester

  • Risk Manager

  • Architecte sécurité

  • Chef de projet sécurité

  • Consultant sécurité

  • Délégué à la Protection des Données

  • Threat Intelligence Analyst

  • Technicien support SSI

  • Analyste SOC

  • Forensic (DFIR)

Lancez votre carrière et trouvez
un emploi !

Témoignages de nos étudiants

Pourquoi choisir notre formation ?

Chez DATAROCKSTARS, la satisfaction de nos apprenants est notre plus grande réussite. Grâce à une pédagogie innovante, un accompagnement sur-mesure et des projets concrets, nos étudiants développent des compétences solides et directement applicables sur le marché du travail.

Pourquoi choisir DATAROCKSTARS?

Témoignages de nos ROCKSTARS !

 

Prenez rendez-vous !

Simple et efficace et gratuit, si vous avez besoin de savoir si cette formation est faite pour vous, nos experts sont à votre écoute.

Disponibilité garantie
Disponibilité garantie

Nos conseiller sont disponible pour répondre à toutes vos questions

Conseils et bienveillance
Conseils et bienveillance

La bienveillance est une des valeurs que l’on partage au sein de DATAROCKSTARS. 

Experts pédagogiques
Experts pédagogiques

Qu’il s’agissent de financement, d’orientation, ou d’un besoin technique, nos équipes d’experts sont la pour vous orienter vers la bonne formation 

Vous avez des questions ?

Nos experts pédagogiques sont la pour répondre à vous questions, alors n’hésitez pas à postuler !

Est ce que cette formation est faite pour moi ? Passez notre test d'orientation gratuitement.