Formation
Analyst Cybersécurité
SOC
Formez-vous en quelques mois aux métiers clés de la cybersécurité : analyste SOC, Cloud et pentester. Un secteur en forte croissance qui recrute !
SOC
siem
Pentesting
Threat Intelligence
IAM
Cloud Security
"They trust us".
Student satisfaction
Rate of return to employment
Obtaining certifications
Who is it for? this training?
Entrepreneurs & Decision-makers
Protégez vos projets numériques en comprenant les menaces, les normes de sécurité et les bonnes pratiques pour anticiper les cyber-risques et garantir la conformité.
Professionnels Business / IT
Acquérez les compétences pour sécuriser vos systèmes, surveiller vos environnements et répondre efficacement aux incidents. Valorisez vos projets en y intégrant la cybersécurité dès la conception.
Retraining & Young Graduates
Lancez votre carrière dans un secteur en forte demande. Devenez analyste SOC, spécialiste en cybersécurité ou pentester junior grâce à une formation intensive et orientée pratique.
Tech professionals
Renforcez vos compétences avec une expertise en sécurité réseau, cloud et opérations SOC. Devenez un expert capable de défendre des environnements complexes et de réagir face aux menaces émergentes.
100% financed: CPF, France Travail, Région, OPCO, ...





















Training essentials
-
Target audience
-
Prerequisites
-
Admission
-
Certification
-
Session dates
-
Financing solutions
-
Made to measure
-
Duration & Organization

Who is this program for?
Professionnels en reconversion souhaitant s’orienter vers les métiers opérationnels de la cybersécurité (détection d’incidents, investigation, tests d’intrusion) et développer une expertise recherchée par les entreprises.
Salariés en évolution interne ou en mobilité professionnelle, désireux de renforcer leurs compétences techniques en sécurité des réseaux, systèmes et applications pour évoluer vers des postes spécialisés en SOC ou en pentest.
Jeunes diplômés Bac+2/+3 en informatique, réseaux ou systèmes, cherchant à se spécialiser rapidement dans l’analyse des menaces et la chasse aux vulnérabilités, afin de répondre à la demande croissante de profils opérationnels en cybersécurité.
Autodidactes passionnés par l’IT et la sécurité offensive, souhaitant transformer leur curiosité technique (Linux, scripting, hacking éthique) en compétences professionnelles reconnues.
Demandeurs d’emploi désireux de se repositionner sur un secteur dynamique et porteur, offrant de nombreuses opportunités comme analyste SOC, pentester junior ou administrateur sécurité.

Prerequisites for joining the course
Bac+2/3 en informatique ou équivalent (ou autodidacte passionné avec expérience technique).
À l’aise avec les systèmes Windows & Linux et les bases des réseaux (TCP/IP, OSI, DNS, VLAN…).
Capable d’utiliser la ligne de commande (Linux, PowerShell) et de monter un lab avec des machines virtuelles.
Connaissances de base en cybersécurité : pare-feux, antivirus, mises à jour, gestion des comptes.
Esprit d’analyse et d’investigation : logs, alertes et recherche de menaces vous intéressent.
Même sans parcours réseau/système complet, une forte motivation et une appétence pour l’IT permettent de réussir avec une mise à niveau rapide.

Admission stages
Step 1: Personalized appointment with an advisor to define your project.
Step 2: Project validation and alignment with your career objectives.
Step 3: Choice of ideal rhythm: intensive, alternating or part-time.
Step 4: Placement test & validation of prerequisites to ensure your success.
Step 5: Validation of financing with the support of our experts.
Step 6: Session planning and official launch of the adventure at DATAROCKSTARS.

Recognized certifications
La formation Bootcamp Analyste Cybersécurité permet de valider le Bloc de Compétences BC03 du Titre Professionnel RNCP “Administrateur d’Infrastructure Sécurisée (AIS)”.
Ce bloc, orienté sécurisation et administration avancée des infrastructures, constitue une étape clé pour accéder aux métiers de la cybersécurité.
Pour les candidats les plus motivés, il est possible d’aller plus loin et de préparer l’ensemble des blocs afin d’obtenir le Titre Professionnel complet “Administrateur d’Infrastructure Sécurisée”, un des diplômes les plus reconnus en cybersécurité et réseaux, enregistré au RNCP de niveau 6 (équivalent Bac+3/4).
Cette certification, délivrée par le Ministère du Travail, est hautement valorisée par les entreprises et ouvre la voie à des postes stratégiques dans la cybersécurité : consultant, analyste SOC, administrateur sécurité, responsable infrastructure sécurisée…

Dates & registration
We launch new promotions every month.
Contact us for exact dates and a detailed calendar.

Solutions tailored to your profile
We do our utmost to identify the most suitable financing solutions for your business.
your situation.
An advisor will be happy to discuss this with you.

Personalized support
Our training courses are designed to meet your specific needs. Together, we build a course
to meet your educational objectives.
Contact our teams for personalized support.

Complete autonomy
Intensive 3-month bootcamp with access to our teaching resources, learning platform and labs. Designed for candidates wishing to progress in total autonomy, this format requires rigor, motivation and the ability to self-organize.
Intensive 3-month (400h) blended learning bootcamp, delivered in small, homogeneous cohorts. Designed for candidates who are available full-time, it enables rapid retraining and accelerated integration into the job market.
Blended Learning - Part Time
A format designed for working professionals (freelance, permanent or fixed-term contracts), enabling them to enhance their skills without leaving their jobs, thanks to flexible schedules outside office hours. Delivered in small, homogeneous cohorts.
FreeFlow Learning - Part Time
Training that adapts to you, not the other way around! With FreeFlow Learning, you benefit from tailor-made support: a dedicated trainer who adjusts the content, pace and timetable to your needs, so you can make effective progress without constraints.
An advisor will help you choose the most suitable pace and financing.
You'll find detailed pricing further down the page. Make an appointment today and bring your project to life!
Detailed program training
Module 1 : Introduction à la Cybersécurité
Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.
Les menaces les plus courantes (virus, phishing, ransomwares)
Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)
Les bases de la cryptographie (clés publiques/privées, chiffrement)
Les règles, normes et bonnes pratiques (ISO 27001, NIST)
Les rôles et responsabilités en cybersécurité
Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.
Module 2 : Sécurité des Réseaux
Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.
Configuration et sécurisation des réseaux (pare-feux, VLANs)
Introduction aux VPNs pour sécuriser les connexions à distance
Surveillance du trafic et analyse réseau
Protection des points d’accès Wi-Fi
Sécurisation des réseaux domestiques et d’entreprise
PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures
Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.
Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.
Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)
Gestion des mises à jour et correctifs de sécurité
Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)
Introduction à l’OWASP Top 10
Bonnes pratiques de développement sécurisé
Gestion des identités et des accès (IAM)
Méthodes modernes d’authentification et d’autorisation
Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.
Module 4 : Sécurité des Données
Protégez l’actif le plus précieux de votre organisation : les données
Principes essentiels de la sécurité des données
Classification et gestion efficace des informations
Chiffrement des données (au repos et en transit) et outils associés
Protection des données personnelles (RGPD, CCPA)
Gestion des incidents et violations de données
Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)
Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.
Module 5 : Sécurité du Cloud
Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.
Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)
Sécurisation des environnements cloud (ex. AWS)
Gestion des identités et des accès (IAM) dans le cloud
Surveillance et réponse aux incidents
Outils de sécurité spécifiques au cloud
Conformité, réglementation et standards (ISO 27017, CSA STAR…)
Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.
Module 6 : Sécurité Mobile & IoT
Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.
Principes de la sécurité mobile
Menaces et vulnérabilités sur iOS & Android
Gestion des appareils mobiles en entreprise (MDM)
Introduction à la sécurité de l’Internet des Objets (IoT)
Risques et failles des dispositifs IoT
Bonnes pratiques pour protéger les environnements mobiles & IoT
Normes et réglementations en vigueur
Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.
Module 7 : Tests d’Intrusion (Pentest)
Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.
Introduction aux tests d’intrusion et méthodologies reconnues
Utilisation d’outils clés (Kali Linux, Metasploit, etc.)
Techniques de reconnaissance et collecte d’informations (OSINT)
Scanning et énumération des systèmes
Exploitation des vulnérabilités détectées
Post-exploitation et maintien de l’accès
Rédaction de rapports d’audit et recommandations claires
Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.
Module 8 : Réponse aux Incidents
Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.
Introduction et bonnes pratiques de la réponse aux incidents
Les 5 phases clés : préparation, identification, confinement, éradication, récupération
Outils et techniques de détection (SIEM, forensic, analyse de journaux)
Surveillance et réponse aux incidents
Coordination et communication en cas de crise
Gestion de crise et communication externe (relations publiques)
Mise en place de plans de réponse et procédures efficaces
Exercices pratiques et simulations d’incidents
Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.
Module 9 : Sécurité Opérationnelle
Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.
Introduction à la sécurité opérationnelle
Mise en place de contrôles de sécurité et surveillance proactive
Gestion des vulnérabilités et correctifs (patch management)
Outils de détection et de gestion des failles
Analyse des risques et évaluation des menaces
Plans de traitement et de réduction des risques
Sécurité physique et environnementale
Protection et sécurisation des centres de données
Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.
Detailed program training
Module 1 : Introduction à la Cybersécurité
Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.
Les menaces les plus courantes (virus, phishing, ransomwares)
Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)
Les bases de la cryptographie (clés publiques/privées, chiffrement)
Les règles, normes et bonnes pratiques (ISO 27001, NIST)
Les rôles et responsabilités en cybersécurité
Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.
Module 2 : Sécurité des Réseaux
Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.
Configuration et sécurisation des réseaux (pare-feux, VLANs)
Introduction aux VPNs pour sécuriser les connexions à distance
Surveillance du trafic et analyse réseau
Protection des points d’accès Wi-Fi
Sécurisation des réseaux domestiques et d’entreprise
PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures
Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.
Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.
Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)
Gestion des mises à jour et correctifs de sécurité
Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)
Introduction à l’OWASP Top 10
Bonnes pratiques de développement sécurisé
Gestion des identités et des accès (IAM)
Méthodes modernes d’authentification et d’autorisation
Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.
Module 4 : Sécurité des Données
Protégez l’actif le plus précieux de votre organisation : les données
Principes essentiels de la sécurité des données
Classification et gestion efficace des informations
Chiffrement des données (au repos et en transit) et outils associés
Protection des données personnelles (RGPD, CCPA)
Gestion des incidents et violations de données
Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)
Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.
Module 5 : Sécurité du Cloud
Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.
Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)
Sécurisation des environnements cloud (ex. AWS)
Gestion des identités et des accès (IAM) dans le cloud
Surveillance et réponse aux incidents
Outils de sécurité spécifiques au cloud
Conformité, réglementation et standards (ISO 27017, CSA STAR…)
Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.
Module 6 : Sécurité Mobile & IoT
Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.
Principes de la sécurité mobile
Menaces et vulnérabilités sur iOS & Android
Gestion des appareils mobiles en entreprise (MDM)
Introduction à la sécurité de l’Internet des Objets (IoT)
Risques et failles des dispositifs IoT
Bonnes pratiques pour protéger les environnements mobiles & IoT
Normes et réglementations en vigueur
Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.
Module 7 : Tests d’Intrusion (Pentest)
Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.
Introduction aux tests d’intrusion et méthodologies reconnues
Utilisation d’outils clés (Kali Linux, Metasploit, etc.)
Techniques de reconnaissance et collecte d’informations (OSINT)
Scanning et énumération des systèmes
Exploitation des vulnérabilités détectées
Post-exploitation et maintien de l’accès
Rédaction de rapports d’audit et recommandations claires
Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.
Module 8 : Réponse aux Incidents
Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.
Introduction et bonnes pratiques de la réponse aux incidents
Les 5 phases clés : préparation, identification, confinement, éradication, récupération
Outils et techniques de détection (SIEM, forensic, analyse de journaux)
Surveillance et réponse aux incidents
Coordination et communication en cas de crise
Gestion de crise et communication externe (relations publiques)
Mise en place de plans de réponse et procédures efficaces
Exercices pratiques et simulations d’incidents
Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.
Module 9 : Sécurité Opérationnelle
Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.
Introduction à la sécurité opérationnelle
Mise en place de contrôles de sécurité et surveillance proactive
Gestion des vulnérabilités et correctifs (patch management)
Outils de détection et de gestion des failles
Analyse des risques et évaluation des menaces
Plans de traitement et de réduction des risques
Sécurité physique et environnementale
Protection et sécurisation des centres de données
Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.
Pedagogical innovation for your success
The world is changing fast: your training courses need to adapt to your constraints, your pace and new ways of learning.
With us,pedagogical innovation is at the heart of every course: practical, flexible and personalized to guarantee immediate and lasting skills enhancement.
Learning by Doing
Learners are directly immersed in practical cases and learn by doing. Better memorization and immediate increase in operational skills.
Flipped Classroom
Learners discover the theory on their own (videos, materials, e-learning) and use the training time to practice, ask questions and solve problems.
Problem-Based Learning
Participants learn by solving concrete, complex situations inspired by the field. Develops critical thinking and creativity.
Project-Based Learning
Work on a core project to gradually apply acquired skills. Develops collaborative spirit and autonomy.
Adaptive Learning
Content and exercises that automatically adapt to the learner's level and pace. Tailor-made experience and personalized progression.
Blended Learning
Combining face-to-face, distance learning and e-learning. Maximize flexibility and efficiency.
THE AI integrated into your training programme
Regardless of the training course you choose, we have redesigned our entire pedagogical engineering to incorporate artificial intelligence.
In your red thread projects, modules and coaching sessions, you will learn to use AI to innovate, analyze and automate, while cultivating the right reflexes and ethical thinking.
-
Working with AI in your projects
-
Discover advanced tools for your domain
-
Being ready for the market of the future
-
Boost your skills and become an augmented student
Complete autonomy
100% autonomous training, ideal for self-disciplined, self-motivated and self-organized candidates.
3200 €
- Dedicated platform
- Exercises and Projects
- 200 h of online courses
- Support
Blended Learning
Intensive 3-month bootcamp (400h) in small cohorts, for rapid retraining and accelerated integration into the workforce
5500 €
- Dedicated platform
- Exercises and Projects
- 400 h of online courses
- Real-time chat with our trainers
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
Blended Learning
Flexible format for working professionals, with flexible after-hours hours.
6900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Real-time chat with our trainers
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
FreeFlow Learning
7900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Real-time chat with our trainers
- Mentoring, Masterclass (dedicated - flexible)
- Flexible 3 or 6-month diary
- Adaptive learning
- Certification support
- Additional support hours on request
A development platform all-in-one
Platform for courses, practical work and dedicated projects
Explore our integrated platform of dedicated courses, assignments and projects, designed to guide you step-by-step through your learning process.
Development environments
Discover our innovative development environments, designed to offer you an immersive, hands-on learning experience, enabling you to create, test and hone your skills in real time.
Professors and Expert Mentors
Learn alongside expert teachers and mentors, who will guide you through every step of your learning journey, sharing their in-depth knowledge and experience to help you achieve excellence.
The complete route Datarockstars
Forge your success with data science: immerse yourself in our training program to develop essential and sought-after skills.
This training program leads to a state diploma: RNCP level 6 certification (equivalent to a BAC+3/4 on the job market).
Discovery & Integration
The adventure begins with an immersion in the world of data, AI and cybersecurity. Our learners discover the professions, strengthen their technical foundations and get to grips with the tools they need to succeed.
Training & Projects
The course culminates in a "red thread" project presented to a professional jury. This stage officially validates the skills acquired and crowns the course with a DataRockstars certification recognized on the market.
Certification
At the end of the course, a final project is presented to a jury to validate skills and obtain Datarock Stars certification.
Professional integration
We don't just train you in a profession, we accompany you all the way to employment. Personalized coaching, job dating, access to our network of partner companies: everything is done to speed up your recruitment.
Network & Community
With DataRockstars, training is just the beginning. You become part of an active community of alumni and professionals. Participate in exclusive events, masterclasses, hackathons, afterworks... You're now part of a close-knit family that shares the same values and opens doors throughout your career.
Les métiers de la Cybersécurité that await you tomorrow!
Un panorama des métiers les plus sollicités dans le secteur de la Cybersécurité
-
CISO / CISO Manager
-
Information Security Officer
-
Pentester
-
Risk Manager
-
Safety architect
-
Security Project Manager
-
Security Consultant
-
Data Protection Officer
-
Threat Intelligence Analyst
-
SSI support technician
-
SOC Analyst
-
Forensic (DFIR)
Launch your career and find
a job!
Testimonials from our students
Why choose our training?
At DATAROCKSTARS, the satisfaction of our learners is our greatest success. Thanks to innovative teaching methods, tailor-made support and concrete projects, our students develop solid skills that are directly applicable in the job market.
Make an appointment now!
- Call our experts
Simple, effective and free of charge, if you need to find out if this training is right for you, our experts are here to help.
Guaranteed availability
Our advisors are available to answer all your questions.
Advice and kindness
Caring is one of the values we share at DATAROCKSTARS.
Educational experts
Whether you need financing, guidance or technical assistance, our teams of experts are here to help you find the right training.
Do you have any questions?
Our teaching experts are here to answer your questions, so don't hesitate to apply!