Formation
Analyst Cybersécurité
SOC
Formez-vous en quelques mois aux métiers clés de la cybersécurité : analyste SOC, Cloud et pentester. Un secteur en forte croissance qui recrute !
SOC
siem
Pentesting
Threat Intelligence
IAM
Cloud Security
"They trust us".
Satisfaction de nos étudiants
Rate of return to employment
Obtaining certifications
Who is it for? this training?
Entrepreneurs & Decision-makers
Protégez vos projets numériques en comprenant les menaces, les normes de sécurité et les bonnes pratiques pour anticiper les cyber-risques et garantir la conformité.
Professionnels Business / IT
Acquérez les compétences pour sécuriser vos systèmes, surveiller vos environnements et répondre efficacement aux incidents. Valorisez vos projets en y intégrant la cybersécurité dès la conception.
Retraining & Young Graduates
Lancez votre carrière dans un secteur en forte demande. Devenez analyste SOC, spécialiste en cybersécurité ou pentester junior grâce à une formation intensive et orientée pratique.
Tech professionals
Renforcez vos compétences avec une expertise en sécurité réseau, cloud et opérations SOC. Devenez un expert capable de défendre des environnements complexes et de réagir face aux menaces émergentes.
100% financed: CPF, France Travail, Région, OPCO, ...





















Training essentials
-
Target audience
-
Prerequisites
-
Admission
-
Certification
-
Session dates
-
Financing solutions
-
Made to measure
-
Duration & Organization

Who is this program for?
Professionnels en reconversion souhaitant s’orienter vers les métiers opérationnels de la cybersécurité (détection d’incidents, investigation, tests d’intrusion) et développer une expertise recherchée par les entreprises.
Salariés en évolution interne ou en mobilité professionnelle, désireux de renforcer leurs compétences techniques en sécurité des réseaux, systèmes et applications pour évoluer vers des postes spécialisés en SOC ou en pentest.
Jeunes diplômés Bac+2/+3 en informatique, réseaux ou systèmes, cherchant à se spécialiser rapidement dans l’analyse des menaces et la chasse aux vulnérabilités, afin de répondre à la demande croissante de profils opérationnels en cybersécurité.
Autodidactes passionnés par l’IT et la sécurité offensive, souhaitant transformer leur curiosité technique (Linux, scripting, hacking éthique) en compétences professionnelles reconnues.
Demandeurs d’emploi désireux de se repositionner sur un secteur dynamique et porteur, offrant de nombreuses opportunités comme analyste SOC, pentester junior ou administrateur sécurité.

Prerequisites for joining the course
Bac+2/3 en informatique ou équivalent (ou autodidacte passionné avec expérience technique).
À l’aise avec les systèmes Windows & Linux et les bases des réseaux (TCP/IP, OSI, DNS, VLAN…).
Capable d’utiliser la ligne de commande (Linux, PowerShell) et de monter un lab avec des machines virtuelles.
Connaissances de base en cybersécurité : pare-feux, antivirus, mises à jour, gestion des comptes.
Esprit d’analyse et d’investigation : logs, alertes et recherche de menaces vous intéressent.
Même sans parcours réseau/système complet, une forte motivation et une appétence pour l’IT permettent de réussir avec une mise à niveau rapide.

Admission stages
Étape 1 : Rendez-vous personnalisé avec un conseiller pour définir votre projet.
Étape 2 : Validation du projet et alignement avec vos objectifs de carrière.
Étape 3 : Choix du rythme idéal : intensif, alternance ou temps partiel.
Étape 4 : Test de positionnement & validation des prérequis pour sécuriser votre réussite.
Étape 5 : Validation du financement avec l’accompagnement de nos experts.
Étape 6 : Planification de la session et lancement officiel de l’aventure chez DATAROCKSTARS.

Recognized certifications
La formation Bootcamp Analyste Cybersecurity permet de valider le Bloc de Compétences BC03 du Titre Professionnel RNCP “Administrateur d’Infrastructure Sécurisée (AIS)”.
Ce bloc, orienté sécurisation et administration avancée des infrastructures, constitue une étape clé pour accéder aux métiers de la cybersécurité.
Pour les candidats les plus motivés, il est possible d’aller plus loin et de préparer l’ensemble des blocs afin d’obtenir le Titre Professionnel complet “Administrateur d’Infrastructure Sécurisée”, un des diplômes les plus reconnus en cybersécurité et réseaux, enregistré au RNCP de niveau 6 (équivalent Bac+3/4).
Cette certification, délivrée par le Ministère du Travail, est hautement valorisée par les entreprises et ouvre la voie à des postes stratégiques dans la cybersécurité : consultant, analyste SOC, administrateur sécurité, responsable infrastructure sécurisée…

Dates & registration
Nous lançons de nouvelles promotions chaque mois.
Contactez-nous pour recevoir les dates exactes ainsi que le calendrier détaillé.

Solutions tailored to your profile
Nous mettons tout en œuvre pour identifier les dispositifs de financement les plus adaptés à
votre situation.
Un conseiller est à votre disposition pour en discuter avec vous.

Personalized support
Nos formations sont conçues pour s’adapter à vos enjeux. Ensemble, nous construisons un parcours
sur-mesure afin d’atteindre vos objectifs pédagogiques.
Contactez nos équipes pour un accompagnement personnalisé.

Complete autonomy
Bootcamp intensif de 3 mois avec accès à nos ressources pédagogiques, notre plateforme d’apprentissage et nos labs. Destiné aux candidats souhaitant progresser en totale autonomie, ce format requiert rigueur, motivation et capacité d’auto-organisation.
Bootcamp intensif de 3 mois (400h) en blended learning, dispensé en petites cohortes homogènes. Pensé pour les candidats disponibles à temps plein, il permet une reconversion rapide et une insertion accélérée sur le marché du travail.
Blended Learning - Part Time
Un format conçu pour les professionnels en poste (Freelance, CDI ou CDD), permettant de monter en compétences sans quitter leur emploi, grâce à des horaires aménagés en dehors des heures de bureau. Dispensé en petites cohortes homogènes.
FreeFlow Learning - Part Time
La formation qui s’adapte à vous, pas l’inverse ! Avec FreeFlow Learning, bénéficiez d’un accompagnement sur-mesure : un formateur dédié qui ajuste le contenu, le rythme et les horaires selon vos besoins, pour progresser efficacement sans contrainte.
Un conseiller vous accompagne pour choisir le rythme et le financement les plus adaptés.
You'll find detailed pricing further down the page. Make an appointment today and bring your project to life!
Detailed program training
Module 1 : Introduction à la Cybersécurité
Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.
Les menaces les plus courantes (virus, phishing, ransomwares)
Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)
Les bases de la cryptographie (clés publiques/privées, chiffrement)
Les règles, normes et bonnes pratiques (ISO 27001, NIST)
Les rôles et responsabilités en cybersécurité
Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.
Module 2 : Sécurité des Réseaux
Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.
Configuration et sécurisation des réseaux (pare-feux, VLANs)
Introduction aux VPNs pour sécuriser les connexions à distance
Surveillance du trafic et analyse réseau
Protection des points d’accès Wi-Fi
Sécurisation des réseaux domestiques et d’entreprise
PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures
Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.
Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.
Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)
Gestion des mises à jour et correctifs de sécurité
Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)
Introduction à l’OWASP Top 10
Bonnes pratiques de développement sécurisé
Gestion des identités et des accès (IAM)
Méthodes modernes d’authentification et d’autorisation
Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.
Module 4 : Sécurité des Données
Protégez l’actif le plus précieux de votre organisation : les données
Principes essentiels de la sécurité des données
Classification et gestion efficace des informations
Chiffrement des données (au repos et en transit) et outils associés
Protection des données personnelles (RGPD, CCPA)
Gestion des incidents et violations de données
Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)
Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.
Module 5 : Sécurité du Cloud
Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.
Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)
Sécurisation des environnements cloud (ex. AWS)
Gestion des identités et des accès (IAM) dans le cloud
Surveillance et réponse aux incidents
Outils de sécurité spécifiques au cloud
Conformité, réglementation et standards (ISO 27017, CSA STAR…)
Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.
Module 6 : Sécurité Mobile & IoT
Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.
Principes de la sécurité mobile
Menaces et vulnérabilités sur iOS & Android
Gestion des appareils mobiles en entreprise (MDM)
Introduction à la sécurité de l’Internet des Objets (IoT)
Risques et failles des dispositifs IoT
Bonnes pratiques pour protéger les environnements mobiles & IoT
Normes et réglementations en vigueur
Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.
Module 7 : Tests d’Intrusion (Pentest)
Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.
Introduction aux tests d’intrusion et méthodologies reconnues
Utilisation d’outils clés (Kali Linux, Metasploit, etc.)
Techniques de reconnaissance et collecte d’informations (OSINT)
Scanning et énumération des systèmes
Exploitation des vulnérabilités détectées
Post-exploitation et maintien de l’accès
Rédaction de rapports d’audit et recommandations claires
Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.
Module 8 : Réponse aux Incidents
Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.
Introduction et bonnes pratiques de la réponse aux incidents
Les 5 phases clés : préparation, identification, confinement, éradication, récupération
Outils et techniques de détection (SIEM, forensic, analyse de journaux)
Surveillance et réponse aux incidents
Coordination et communication en cas de crise
Gestion de crise et communication externe (relations publiques)
Mise en place de plans de réponse et procédures efficaces
Exercices pratiques et simulations d’incidents
Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.
Module 9 : Sécurité Opérationnelle
Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.
Introduction à la sécurité opérationnelle
Mise en place de contrôles de sécurité et surveillance proactive
Gestion des vulnérabilités et correctifs (patch management)
Outils de détection et de gestion des failles
Analyse des risques et évaluation des menaces
Plans de traitement et de réduction des risques
Sécurité physique et environnementale
Protection et sécurisation des centres de données
Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.
Detailed program training
Module 1 : Introduction à la Cybersécurité
Découvrez les bases essentielles pour comprendre et maîtriser la sécurité informatique.
Les menaces les plus courantes (virus, phishing, ransomwares)
Les notions clés des réseaux et systèmes (TCP/IP, HTTP, modèle OSI)
Les bases de la cryptographie (clés publiques/privées, chiffrement)
Les règles, normes et bonnes pratiques (ISO 27001, NIST)
Les rôles et responsabilités en cybersécurité
Objectif : poser des fondations solides pour mieux comprendre les risques numériques et savoir comment s’en protéger.
Module 2 : Sécurité des Réseaux
Apprenez à protéger vos réseaux contre les cyberattaques et à garantir la sécurité des échanges de données.
Configuration et sécurisation des réseaux (pare-feux, VLANs)
Introduction aux VPNs pour sécuriser les connexions à distance
Surveillance du trafic et analyse réseau
Protection des points d’accès Wi-Fi
Sécurisation des réseaux domestiques et d’entreprise
PCompréhension des attaques courantes (DoS, DDoS) et leurs contre-mesures
Objectif : savoir mettre en place, surveiller et défendre efficacement un réseau face aux menaces actuelles.
Module 3 : Sécurité des Systèmes et des Applications - Apprenez à protéger vos systèmes et applications contre les failles les plus courantes.
Sécurisation des systèmes d’exploitation (Windows, Linux, MacOS)
Gestion des mises à jour et correctifs de sécurité
Protection des applications web et prévention des vulnérabilités (SQL Injection, XSS…)
Introduction à l’OWASP Top 10
Bonnes pratiques de développement sécurisé
Gestion des identités et des accès (IAM)
Méthodes modernes d’authentification et d’autorisation
Objectif : maîtriser les bonnes pratiques pour renforcer la sécurité des systèmes et garantir la fiabilité des applications.
Module 4 : Sécurité des Données
Protégez l’actif le plus précieux de votre organisation : les données
Principes essentiels de la sécurité des données
Classification et gestion efficace des informations
Chiffrement des données (au repos et en transit) et outils associés
Protection des données personnelles (RGPD, CCPA)
Gestion des incidents et violations de données
Sauvegarde, reprise après sinistre et continuité d’activité (PCA/PRA)
Objectif : apprendre à sécuriser, protéger et restaurer les données critiques tout en respectant les réglementations internationales.
Module 5 : Sécurité du Cloud
Maîtrisez la sécurité dans les environnements cloud et protégez vos infrastructures numériques.
Introduction à la sécurité du cloud et aux modèles de services (IaaS, PaaS, SaaS)
Sécurisation des environnements cloud (ex. AWS)
Gestion des identités et des accès (IAM) dans le cloud
Surveillance et réponse aux incidents
Outils de sécurité spécifiques au cloud
Conformité, réglementation et standards (ISO 27017, CSA STAR…)
Objectif : Mavoir sécuriser vos applications et données dans le cloud tout en respectant les bonnes pratiques et normes internationales.
Module 6 : Sécurité Mobile & IoT
Apprenez à sécuriser les smartphones, tablettes et objets connectés face aux nouvelles menaces numériques.
Principes de la sécurité mobile
Menaces et vulnérabilités sur iOS & Android
Gestion des appareils mobiles en entreprise (MDM)
Introduction à la sécurité de l’Internet des Objets (IoT)
Risques et failles des dispositifs IoT
Bonnes pratiques pour protéger les environnements mobiles & IoT
Normes et réglementations en vigueur
Objectif : Maîtriser les enjeux de sécurité liés à la mobilité et aux objets connectés, deux domaines stratégiques en forte croissance.
Module 7 : Tests d’Intrusion (Pentest)
Plongez dans la peau d’un hacker éthique et apprenez à identifier les failles avant les cybercriminels.
Introduction aux tests d’intrusion et méthodologies reconnues
Utilisation d’outils clés (Kali Linux, Metasploit, etc.)
Techniques de reconnaissance et collecte d’informations (OSINT)
Scanning et énumération des systèmes
Exploitation des vulnérabilités détectées
Post-exploitation et maintien de l’accès
Rédaction de rapports d’audit et recommandations claires
Objectif : Acquérir les compétences pratiques pour réaliser des pentests professionnels et améliorer la sécurité des systèmes.
Module 8 : Réponse aux Incidents
Soyez prêt à réagir face aux cyberattaques et minimisez leur impact grâce à une gestion efficace des incidents.
Introduction et bonnes pratiques de la réponse aux incidents
Les 5 phases clés : préparation, identification, confinement, éradication, récupération
Outils et techniques de détection (SIEM, forensic, analyse de journaux)
Surveillance et réponse aux incidents
Coordination et communication en cas de crise
Gestion de crise et communication externe (relations publiques)
Mise en place de plans de réponse et procédures efficaces
Exercices pratiques et simulations d’incidents
Objectif : Savoir réagir rapidement et efficacement lors d’un incident de sécurité, protéger l’organisation et assurer la continuité d’activité.
Module 9 : Sécurité Opérationnelle
Apprenez à mettre en place une défense solide et continue pour protéger vos systèmes et infrastructures au quotidien.
Introduction à la sécurité opérationnelle
Mise en place de contrôles de sécurité et surveillance proactive
Gestion des vulnérabilités et correctifs (patch management)
Outils de détection et de gestion des failles
Analyse des risques et évaluation des menaces
Plans de traitement et de réduction des risques
Sécurité physique et environnementale
Protection et sécurisation des centres de données
Objectif : Garantir une sécurité opérationnelle robuste et résiliente pour prévenir les menaces et assurer la continuité des activités.
Pedagogical innovation for your success
Le monde évolue vite : vos formations doivent s’adapter à vos contraintes, à votre rythme et aux nouvelles façons d’apprendre.
Chez nous, l’innovation pédagogique est au cœur de chaque parcours : pratique, flexible et personnalisée pour garantir une montée en compétence immédiate et durable.
Learning by Doing
L’apprenant est plongé directement dans des cas pratiques et apprend en faisant. Permet une meilleure mémorisation et une montée en compétence opérationnelle immédiate.
Flipped Classroom
Les apprenants découvrent la théorie en autonomie (vidéos, supports, e-learning) et utilisent le temps de formation pour pratiquer, poser des questions et résoudre des problèmes.
Problem-Based Learning
Les participants apprennent à travers la résolution de situations concrètes et complexes inspirées du terrain. Développe la réflexion critique et la créativité.
Project-Based Learning
Travail autour d’un projet fil rouge pour appliquer progressivement les compétences acquises. Développe l’esprit collaboratif et l’autonomie.
Adaptive Learning
Contenus et exercices qui s’adaptent automatiquement au niveau et au rythme de l’apprenant. Expérience sur-mesure et progression personnalisée.
Blended Learning
Combinaison du présentiel, du distanciel et de l’e-learning. Maximisation de la flexibilité et de l’efficacité.
THE AI integrated into your training programme
Peu importe la formation choisie, nous avons repensé toute notre ingénierie pédagogique pour y intégrer l’intelligence artificielle.
Dans vos projets fil rouge, les modules et les sessions d’accompagnement, vous apprendrez à utiliser l’IA pour innover, analyser et automatiser, tout en cultivant les bons réflexes et la réflexion éthique.
-
Travailler avec l’IA dans vos projets
-
Discover advanced tools for your domain
-
Being ready for the market of the future
-
Booster vos compétences et devenir un étudiant augmenté
Complete autonomy
Formation 100% autonome, idéale pour les candidats disciplinés, motivés et capables de s’auto-organiser.
3200 €
- Dedicated platform
- Exercises and Projects
- 200 h of online courses
- Support
Blended Learning
Bootcamp intensif de 3 mois (400h) en petites cohortes, pour une reconversion rapide et une insertion accélérée
5500 €
- Dedicated platform
- Exercises and Projects
- 400 h of online courses
- Chat temps reel avec nos formateurs
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
Blended Learning
Format flexible pour les professionnels en poste, avec horaires aménagés en dehors des heures de bureau.
6900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Chat temps reel avec nos formateurs
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
FreeFlow Learning
7900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Chat temps reel avec nos formateurs
- Mentoring, Masterclass (dedicated - flexible)
- Agenda Flexible 3 ou 6 Mois
- Adaptive learning
- Certification support
- Additional support hours on request
A development platform all-in-one
Platform for courses, practical work and dedicated projects
Explorez notre plateforme intégrée offrant des cours, travaux pratiques et projets dédiés, conçue pour vous guider pas à pas dans votre apprentissage
Development environments
Découvrez nos environnements de développement innovants, conçus pour vous offrir une expérience d’apprentissage pratique et immersive, vous permettant de créer, tester et peaufiner vos compétences en temps réel.
Professors and Expert Mentors
Apprenez aux côtés de professeurs et mentors experts, qui vous guideront à travers chaque étape de votre parcours d’apprentissage, partageant leurs connaissances approfondies et leur expérience pour vous aider à atteindre l’excellence.
The complete route Datarockstars
Forgez votre succès avec la data science : Plongez dans notre formation pour développer des compétences essentielles et recherchées.
Cette formation est certifiante est délivre un diplôme d’état : Certification RNCP de niveau 6 (équivalent à un BAC+3/4 sur le marché du travail)
Discovery & Integration
L’aventure démarre par une immersion dans l’univers de la data, de l’IA et de la cybersécurité. Nos apprenants découvrent les métiers, renforcent leurs bases techniques et prennent en main les outils indispensables pour réussir.
Training & Projects
Le parcours culmine avec un projet fil rouge soutenu devant un jury professionnel. Cette étape valide officiellement les compétences acquises et couronne le parcours avec une certification DataRockstars reconnue sur le marché.
Certification
En fin de formation, un projet final est soutenu devant un jury pour valider les compétences et obtenir la certification Datarock Stars
Professional integration
Nous ne vous formons pas seulement à un métier, nous vous accompagnons jusqu’à l’emploi. Coaching personnalisé, job dating, accès à notre réseau d’entreprises partenaires : tout est mis en œuvre pour accélérer votre embauche.
Network & Community
Avec DataRockstars, la formation n’est qu’un début. Vous intégrez une communauté active d’alumni et de professionnels. Participation à des événements exclusifs, masterclass, hackathons, afterworks… Vous faites désormais partie d’une famille soudée qui partage les mêmes valeurs et ouvre des portes tout au long de votre carrière.
Les métiers de la Cybersécurité that await you tomorrow!
Un panorama des métiers les plus sollicités dans le secteur de la Cybersécurité
-
Respnsable de RSSI / CISO
-
Information Security Officer
-
Pentester
-
Risk Manager
-
Safety architect
-
Security Project Manager
-
Security Consultant
-
Délégué à la Protection des Données
-
Threat Intelligence Analyst
-
Technicien support SSI
-
SOC Analyst
-
Forensic (DFIR)
Launch your career and find
a job!
Testimonials from our students
Why choose our training?
Chez DATAROCKSTARS, la satisfaction de nos apprenants est notre plus grande réussite. Grâce à une pédagogie innovante, un accompagnement sur-mesure et des projets concrets, nos étudiants développent des compétences solides et directement applicables sur le marché du travail.
Why choose DATAROCKSTARS?
Testimonials of our ROCKSTARS!
#0excludeScriptsGlossary
Make an appointment now!
- Call avec nos experts
Simple et efficace et gratuit, si vous avez besoin de savoir si cette formation est faite pour vous, nos experts sont à votre écoute.
Guaranteed availability
Nos conseiller sont disponible pour répondre à toutes vos questions
Advice and kindness
La bienveillance est une des valeurs que l’on partage au sein de DATAROCKSTARS.
Educational experts
Qu’il s’agissent de financement, d’orientation, ou d’un besoin technique, nos équipes d’experts sont la pour vous orienter vers la bonne formation
Do you have any questions?
Nos experts pédagogiques sont la pour répondre à vous questions, alors n’hésitez pas à postuler !