Formation
Consultant Cybersécurité
En quelques mois, devenez consultant GRC en cybersécurité : un métier stratégique et très recherché dans la gestion des risques et la conformité.
Compliance & Audit
GRC
ISO 27001
ISO 27005
Data Protection & RGPD
IAM
"They trust us".
Student satisfaction
Rate of return to employment
Obtaining certifications
Who is it for? this training?
Entrepreneurs & Decision-makers
Acquérez les compétences pour sécuriser vos projets digitaux, piloter la gouvernance cyber et garantir la conformité réglementaire (ISO, RGPD). Développez une stratégie alignée avec vos objectifs business.
Professionnels Business / IT
Devenez expert en gestion des risques et conformité. Apprenez à auditer, mettre en place un SMSI (ISO 27001) et accompagner vos équipes dans le déploiement de politiques de cybersécurité efficaces.
Retraining & Young Graduates
Accédez à un métier stratégique et recherché. Devenez consultant GRC et démarquez-vous grâce à une expertise en gouvernance, gestion des risques et conformité, au cœur des besoins des entreprises.
Tech professionals
Complétez vos compétences techniques par une vision globale en gouvernance et conformité. Devenez un profil hybride capable de conseiller, auditer et accompagner les organisations dans leur mise en conformité et leur résilience cyber.
100% financed: CPF, France Travail, Région, OPCO, ...





















Training essentials
-
Target audience
-
Prerequisites
-
Admission
-
Certification
-
Session dates
-
Financing solutions
-
Made to measure
-
Duration & Organization

Who is this program for?
Professionnels en reconversion souhaitant s’orienter vers les métiers de la cybersécurité et renforcer leur employabilité dans un secteur en forte croissance.
Salariés en évolution interne ou en mobilité professionnelle, désirant acquérir des compétences pointues en sécurité des systèmes, réseaux et cloud pour évoluer vers des postes à responsabilité ou stratégiques.
Jeunes diplômés Bac+2/+3 en informatique, réseaux ou systèmes, cherchant à se spécialiser rapidement dans la cybersécurité afin de répondre à la forte demande du marché.
Créateurs et porteurs de projets numériques souhaitant maîtriser les fondamentaux de la cybersécurité pour sécuriser leurs solutions et garantir la conformité réglementaire.
Demandeurs d’emploi désireux de se repositionner sur un secteur dynamique et porteur, offrant de nombreuses opportunités dans le conseil, l’ingénierie ou l’administration de la sécurité informatique.

Prerequisites for joining the course
Niveau Bac+2 à Bac+3 en informatique, réseaux, systèmes (ex. BTS SIO SISR, DUT Réseaux & Télécoms, Licence informatique) ou équivalent acquis en autodidacte grâce à une solide expérience technique.
Professionnels motivés, même sans parcours réseaux ou systèmes, mais avec une forte appétence pour l’IT, l’audit, la gestion des risques et la conformité (GRC).
Pour ces profils, une orientation vers la gouvernance, le risk management et la conformité est possible, sans nécessiter un bagage technique avancé.
Capacité à apprendre rapidement dans un environnement intensif et à travailler en autonomie comme en équipe.
Aisance avec l’anglais technique (lecture de documentation, utilisation d’outils).

Admission stages
Step 1: Personalized appointment with an advisor to define your project.
Step 2: Project validation and alignment with your career objectives.
Step 3: Choice of ideal rhythm: intensive, alternating or part-time.
Step 4: Placement test & validation of prerequisites to ensure your success.
Step 5: Validation of financing with the support of our experts.
Step 6: Session planning and official launch of the adventure at DATAROCKSTARS.

Recognized certifications
La formation Bootcamp Consultant Cybersécurité permet de valider le Bloc de Compétences BC03 du Titre Professionnel RNCP “Administrateur d’Infrastructure Sécurisée (AIS)”.
Ce bloc, orienté sécurisation et administration avancée des infrastructures, constitue une étape clé pour accéder aux métiers de la cybersécurité.
Pour les candidats les plus motivés, il est possible d’aller plus loin et de préparer l’ensemble des blocs afin d’obtenir le Titre Professionnel complet “Administrateur d’Infrastructure Sécurisée”, un des diplômes les plus reconnus en cybersécurité et réseaux, enregistré au RNCP de niveau 6 (équivalent Bac+3/4).
Cette certification, délivrée par le Ministère du Travail, est hautement valorisée par les entreprises et ouvre la voie à des postes stratégiques dans la cybersécurité : consultant, analyste SOC, administrateur sécurité, responsable infrastructure sécurisée… administrateur sécurité, responsable infrastructure sécurisée…

Dates & registration
We launch new promotions every month.
Contact us for exact dates and a detailed calendar.

Solutions tailored to your profile
We do our utmost to identify the most suitable financing solutions for your business.
your situation.
An advisor will be happy to discuss this with you.

Personalized support
Our training courses are designed to meet your specific needs. Together, we build a course
to meet your educational objectives.
Contact our teams for personalized support.

Complete autonomy
Intensive 3-month bootcamp with access to our teaching resources, learning platform and labs. Designed for candidates wishing to progress in total autonomy, this format requires rigor, motivation and the ability to self-organize.
Intensive 3-month (400h) blended learning bootcamp, delivered in small, homogeneous cohorts. Designed for candidates who are available full-time, it enables rapid retraining and accelerated integration into the job market.
Blended Learning - Part Time
A format designed for working professionals (freelance, permanent or fixed-term contracts), enabling them to enhance their skills without leaving their jobs, thanks to flexible schedules outside office hours. Delivered in small, homogeneous cohorts.
FreeFlow Learning - Part Time
Training that adapts to you, not the other way around! With FreeFlow Learning, you benefit from tailor-made support: a dedicated trainer who adjusts the content, pace and timetable to your needs, so you can make effective progress without constraints.
An advisor will help you choose the most suitable pace and financing.
You'll find detailed pricing further down the page. Make an appointment today and bring your project to life!
Detailed program training
-
Module 1
-
Module 2
-
Module 3
-
Module 4
-
Module 5
-
Module 6
-
Module 7
-
Module 8
-
Module 9
-
Module 10
-
Module 11
-
Module 12
Module 1 : Introduction à la Cybersécurité
Panorama des menaces : malwares, phishing, ransomware.
Réseaux & systèmes : protocoles clés (TCP/IP, HTTP, HTTPS), modèle OSI, OS.
Cryptographie : clés publiques/privées et protection des données.
Lcteurs, éthique et cadre légal de la cybersécurité.
Sécurité des SI : politiques et standards (ISO 27001, NIST).
Module 2 : Sécurité des Réseaux : Bâtir une infrastructure résiliente
Configurer et sécuriser vos réseaux grâce aux pare-feux, VLANs et bonnes pratiques.
Protéger les communications avec les VPN et les architectures sécurisées.
Détecter et contrer les intrusions via IDS/IPS et une surveillance proactive du trafic.
Sécuriser tous les points d’accès, qu’il s’agisse de réseaux sans fil, domestiques ou d’entreprise.
Identifier les attaques réseau les plus courantes (DoS, DDoS…) et mettre en place des défenses robustes pour assurer la continuité de service.
Module 3 : Sécurité des Systèmes et Applications : Protéger vos environnements critiques
Renforcez vos systèmes d’exploitation (Windows, Linux, MacOS) grâce aux mises à jour et correctifs de sécurité.
Sécurisez vos applications web face aux vulnérabilités majeures (SQL Injection, XSS…) avec l’approche OWASP Top 10.
Adoptez les bonnes pratiques de développement sécurisé pour réduire les risques dès la conception.
Maitrisez la gestion des identités et des accès (IAM) et déployez des méthodes d’authentification/autorisation fiables pour protéger vos données sensibles.
Module 4 : Sécurité des Données : Garantir confidentialité, conformité et résilience
Maîtrisez les fondamentaux de la protection des données : classification, gestion et sécurisation.
Appliquez le chiffrement avancé (données en transit et au repos) grâce aux outils et techniques incontournables.
Assurez la conformité réglementaire (GDPR, CCPA) et protégez la vie privée des utilisateurs.
Anticipez les incidents : gestion des violations, sauvegarde, reprise après sinistre et mise en place de PCA/PRA pour assurer la continuité d’activité.
Module 5 : Sécurité du Cloud : Confiance et conformité dans vos environnements digitaux
Comprenez les modèles de services (IaaS, PaaS, SaaS) et leurs enjeux en cybersécurité.
Sécurisez vos environnements cloud (AWS et autres) grâce à une gestion rigoureuse des identités et des accès.
Renforcez votre posture de sécurité avec une surveillance continue, une détection proactive et une réponse rapide aux incidents.
Maîtrisez les outils et standards de référence (ISO 27017, CSA STAR) pour garantir conformité et résilience réglementaire.
Module 6 : Sécurité Mobile & IoT : Protéger les appareils connectés et vos données sensibles
Maîtrisez la sécurité mobile : identifiez menaces et vulnérabilités sur iOS et Android, et découvrez les meilleures pratiques de protection.
Optimisez la gestion des appareils mobiles en entreprise (MDM) pour garantir un usage sûr et maîtrisé.
Anticipez les risques liés à l’IoT : analysez les vulnérabilités des objets connectés et appliquez des stratégies de sécurisation adaptées.
Alignez vos pratiques sur les normes et réglementations IoT pour assurer conformité et confiance.
Module 7 : Tests d’Intrusion : Déjouer les attaques avant les pirates
Initiez-vous aux tests d’intrusion avec les méthodologies et outils incontournables (Kali Linux, Metasploit).
Apprenez à penser comme un attaquant : reconnaissance, scanning, enumeration et exploitation des vulnérabilités.
Maîtrisez les étapes critiques : post-exploitation, maintien de l’accès et analyse des impacts.
Rédigez des rapports clairs et percutants pour transformer vos résultats en recommandations stratégiques de sécurité.
Module 8 : Réponse aux Incidents : Maîtriser la crise et protéger votre organisation
Anticipez et gérez efficacement les incidents grâce à une méthodologie complète : préparation, identification, confinement, éradication et récupération.
Exploitez les bons outils pour la détection et l’analyse (logs, forensic) et réagissez rapidement face aux menaces.
Coordonnez vos équipes et votre communication pour limiter les impacts opérationnels, techniques et réputationnels.
Renforcez votre résilience avec des plans de réponse structurés et des exercices de simulation réalistes.
Module 9 : Sécurité Opérationnelle : Piloter la défense au quotidien
Déployez des contrôles de sécurité et une surveillance proactive pour anticiper les menaces.
Gérez efficacement les vulnérabilités et correctifs avec des outils performants et un suivi continu.
Évaluez les risques et définissez des plans de traitement adaptés, pour une sécurité alignée sur vos enjeux métiers.
Renforcez la sécurité physique et environnementale, en protégeant vos centres de données et infrastructures critiques.
Module 10 : Préparation à la Certification ISO 27001
Décoder la norme ISO 27001 : comprendre ses exigences et son impact stratégique.
Construire un SMSI solide pour protéger vos actifs critiques et rassurer vos clients.
S’entraîner aux audits avec des mises en situation pour réussir la certification haut la main.
Transformer la conformité en avantage compétitif et booster la crédibilité de votre organisation.
Module 11 : Préparation à la Certification ISO 27005
Maîtriser la norme ISO 27005 et son rôle clé dans la gestion des risques en cybersécurité.
Appliquer une méthodologie structurée pour identifier, analyser et traiter efficacement les risques.
S’entraîner à des cas pratiques pour développer une expertise opérationnelle immédiatement valorisable.
Se préparer aux audits et à la certification afin de garantir conformité, crédibilité et avantage concurrentiel.
Module 12 : Préparation à la Certification EBIOS
Découvrir et maîtriser la méthode EBIOS pour analyser et gérer les risques de sécurité.
Appliquer une démarche structurée : identification des menaces, scénarios de risques, mesures de protection adaptées.
Pratiquer sur des cas concrets afin de renforcer vos compétences opérationnelles.
Se préparer efficacement à la certification et valoriser une expertise reconnue en gestion des risques cyber.
Detailed program training
-
Module 1
-
Module 2
-
Module 3
-
Module 4
-
Module 5
-
Module 6
-
Module 7
-
Module 8
-
Module 9
-
Module 10
-
Module 11
-
Module 12
Module 1 : Introduction à la Cybersécurité
Panorama des menaces : malwares, phishing, ransomware.
Réseaux & systèmes : protocoles clés (TCP/IP, HTTP, HTTPS), modèle OSI, OS.
Cryptographie : clés publiques/privées et protection des données.
Lcteurs, éthique et cadre légal de la cybersécurité.
Sécurité des SI : politiques et standards (ISO 27001, NIST).
Module 2 : Sécurité des Réseaux : Bâtir une infrastructure résiliente
Configurer et sécuriser vos réseaux grâce aux pare-feux, VLANs et bonnes pratiques.
Protéger les communications avec les VPN et les architectures sécurisées.
Détecter et contrer les intrusions via IDS/IPS et une surveillance proactive du trafic.
Sécuriser tous les points d’accès, qu’il s’agisse de réseaux sans fil, domestiques ou d’entreprise.
Identifier les attaques réseau les plus courantes (DoS, DDoS…) et mettre en place des défenses robustes pour assurer la continuité de service.
Module 3 : Sécurité des Systèmes et Applications : Protéger vos environnements critiques
Renforcez vos systèmes d’exploitation (Windows, Linux, MacOS) grâce aux mises à jour et correctifs de sécurité.
Sécurisez vos applications web face aux vulnérabilités majeures (SQL Injection, XSS…) avec l’approche OWASP Top 10.
Adoptez les bonnes pratiques de développement sécurisé pour réduire les risques dès la conception.
Maitrisez la gestion des identités et des accès (IAM) et déployez des méthodes d’authentification/autorisation fiables pour protéger vos données sensibles.
Module 4 : Sécurité des Données : Garantir confidentialité, conformité et résilience
Maîtrisez les fondamentaux de la protection des données : classification, gestion et sécurisation.
Appliquez le chiffrement avancé (données en transit et au repos) grâce aux outils et techniques incontournables.
Assurez la conformité réglementaire (GDPR, CCPA) et protégez la vie privée des utilisateurs.
Anticipez les incidents : gestion des violations, sauvegarde, reprise après sinistre et mise en place de PCA/PRA pour assurer la continuité d’activité.
Module 5 : Sécurité du Cloud : Confiance et conformité dans vos environnements digitaux
Comprenez les modèles de services (IaaS, PaaS, SaaS) et leurs enjeux en cybersécurité.
Sécurisez vos environnements cloud (AWS et autres) grâce à une gestion rigoureuse des identités et des accès.
Renforcez votre posture de sécurité avec une surveillance continue, une détection proactive et une réponse rapide aux incidents.
Maîtrisez les outils et standards de référence (ISO 27017, CSA STAR) pour garantir conformité et résilience réglementaire.
Module 6 : Sécurité Mobile & IoT : Protéger les appareils connectés et vos données sensibles
Maîtrisez la sécurité mobile : identifiez menaces et vulnérabilités sur iOS et Android, et découvrez les meilleures pratiques de protection.
Optimisez la gestion des appareils mobiles en entreprise (MDM) pour garantir un usage sûr et maîtrisé.
Anticipez les risques liés à l’IoT : analysez les vulnérabilités des objets connectés et appliquez des stratégies de sécurisation adaptées.
Alignez vos pratiques sur les normes et réglementations IoT pour assurer conformité et confiance.
Module 7 : Tests d’Intrusion : Déjouer les attaques avant les pirates
Initiez-vous aux tests d’intrusion avec les méthodologies et outils incontournables (Kali Linux, Metasploit).
Apprenez à penser comme un attaquant : reconnaissance, scanning, enumeration et exploitation des vulnérabilités.
Maîtrisez les étapes critiques : post-exploitation, maintien de l’accès et analyse des impacts.
Rédigez des rapports clairs et percutants pour transformer vos résultats en recommandations stratégiques de sécurité.
Module 8 : Réponse aux Incidents : Maîtriser la crise et protéger votre organisation
Anticipez et gérez efficacement les incidents grâce à une méthodologie complète : préparation, identification, confinement, éradication et récupération.
Exploitez les bons outils pour la détection et l’analyse (logs, forensic) et réagissez rapidement face aux menaces.
Coordonnez vos équipes et votre communication pour limiter les impacts opérationnels, techniques et réputationnels.
Renforcez votre résilience avec des plans de réponse structurés et des exercices de simulation réalistes.
Module 9 : Sécurité Opérationnelle : Piloter la défense au quotidien
Déployez des contrôles de sécurité et une surveillance proactive pour anticiper les menaces.
Gérez efficacement les vulnérabilités et correctifs avec des outils performants et un suivi continu.
Évaluez les risques et définissez des plans de traitement adaptés, pour une sécurité alignée sur vos enjeux métiers.
Renforcez la sécurité physique et environnementale, en protégeant vos centres de données et infrastructures critiques.
Module 10 : Préparation à la Certification ISO 27001
Décoder la norme ISO 27001 : comprendre ses exigences et son impact stratégique.
Construire un SMSI solide pour protéger vos actifs critiques et rassurer vos clients.
S’entraîner aux audits avec des mises en situation pour réussir la certification haut la main.
Transformer la conformité en avantage compétitif et booster la crédibilité de votre organisation.
Module 11 : Préparation à la Certification ISO 27005
Maîtriser la norme ISO 27005 et son rôle clé dans la gestion des risques en cybersécurité.
Appliquer une méthodologie structurée pour identifier, analyser et traiter efficacement les risques.
S’entraîner à des cas pratiques pour développer une expertise opérationnelle immédiatement valorisable.
Se préparer aux audits et à la certification afin de garantir conformité, crédibilité et avantage concurrentiel.
Module 12 : Préparation à la Certification EBIOS
Découvrir et maîtriser la méthode EBIOS pour analyser et gérer les risques de sécurité.
Appliquer une démarche structurée : identification des menaces, scénarios de risques, mesures de protection adaptées.
Pratiquer sur des cas concrets afin de renforcer vos compétences opérationnelles.
Se préparer efficacement à la certification et valoriser une expertise reconnue en gestion des risques cyber.
Pedagogical innovation for your success
The world is changing fast: your training courses need to adapt to your constraints, your pace and new ways of learning.
With us,pedagogical innovation is at the heart of every course: practical, flexible and personalized to guarantee immediate and lasting skills enhancement.
Learning by Doing
Learners are directly immersed in practical cases and learn by doing. Better memorization and immediate increase in operational skills.
Flipped Classroom
Learners discover the theory on their own (videos, materials, e-learning) and use the training time to practice, ask questions and solve problems.
Problem-Based Learning
Participants learn by solving concrete, complex situations inspired by the field. Develops critical thinking and creativity.
Project-Based Learning
Work on a core project to gradually apply acquired skills. Develops collaborative spirit and autonomy.
Adaptive Learning
Content and exercises that automatically adapt to the learner's level and pace. Tailor-made experience and personalized progression.
Blended Learning
Combining face-to-face, distance learning and e-learning. Maximize flexibility and efficiency.
THE AI integrated into your training programme
Regardless of the training course you choose, we have redesigned our entire pedagogical engineering to incorporate artificial intelligence.
In your red thread projects, modules and coaching sessions, you will learn to use AI to innovate, analyze and automate, while cultivating the right reflexes and ethical thinking.
-
Working with AI in your projects
-
Discover advanced tools for your domain
-
Being ready for the market of the future
-
Boost your skills and become an augmented student
Complete autonomy
100% autonomous training, ideal for self-disciplined, self-motivated and self-organized candidates.
3200 €
- Dedicated platform
- Exercises and Projects
- 200 h of online courses
- Support
Blended Learning
Intensive 3-month bootcamp (400h) in small cohorts, for rapid retraining and accelerated integration into the workforce
5500 €
- Dedicated platform
- Exercises and Projects
- 400 h of online courses
- Real-time chat with our trainers
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
Blended Learning
Flexible format for working professionals, with flexible after-hours hours.
6900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Real-time chat with our trainers
- Mentoring, Masterclass
- Certification support
- Access to our Recruitment / Jobdating platform
- Career support
FreeFlow Learning
7900 €
- Dedicated platform
- Exercises and Projects
- 400 h of courses
- Real-time chat with our trainers
- Mentoring, Masterclass (dedicated - flexible)
- Flexible 3 or 6-month diary
- Adaptive learning
- Certification support
- Additional support hours on request
A development platform all-in-one
Platform for courses, practical work and dedicated projects
Explore our integrated platform of dedicated courses, assignments and projects, designed to guide you step-by-step through your learning process.
Development environments
Discover our innovative development environments, designed to offer you an immersive, hands-on learning experience, enabling you to create, test and hone your skills in real time.
Professors and Expert Mentors
Learn alongside expert teachers and mentors, who will guide you through every step of your learning journey, sharing their in-depth knowledge and experience to help you achieve excellence.
The complete route Datarockstars
Forge your success with data science: immerse yourself in our training program to develop essential and sought-after skills.
This training program leads to a state diploma: RNCP level 6 certification (equivalent to a BAC+3/4 on the job market).
Discovery & Integration
The adventure begins with an immersion in the world of data, AI and cybersecurity. Our learners discover the professions, strengthen their technical foundations and get to grips with the tools they need to succeed.
Training & Projects
The course culminates in a "red thread" project presented to a professional jury. This stage officially validates the skills acquired and crowns the course with a DataRockstars certification recognized on the market.
Certification
At the end of the course, a final project is presented to a jury to validate skills and obtain Datarock Stars certification.
Professional integration
We don't just train you in a profession, we accompany you all the way to employment. Personalized coaching, job dating, access to our network of partner companies: everything is done to speed up your recruitment.
Network & Community
With DataRockstars, training is just the beginning. You become part of an active community of alumni and professionals. Participate in exclusive events, masterclasses, hackathons, afterworks... You're now part of a close-knit family that shares the same values and opens doors throughout your career.
Les métiers de la Cybersécurité that await you tomorrow!
Un panorama des métiers les plus sollicités dans le secteur de la Cybersécurité
-
CISO / CISO Manager
-
Information Security Officer
-
Pentester
-
Risk Manager
-
Safety architect
-
Security Project Manager
-
Security Consultant
-
Data Protection Officer
-
Threat Intelligence Analyst
-
SSI support technician
-
SOC Analyst
-
Forensic (DFIR)
Launch your career and find
a job!
Testimonials from our students
Why choose our training?
At DATAROCKSTARS, the satisfaction of our learners is our greatest success. Thanks to innovative teaching methods, tailor-made support and concrete projects, our students develop solid skills that are directly applicable in the job market.
Make an appointment now!
- Call our experts
Simple, effective and free of charge, if you need to find out if this training is right for you, our experts are here to help.
Guaranteed availability
Our advisors are available to answer all your questions.
Advice and kindness
Caring is one of the values we share at DATAROCKSTARS.
Educational experts
Whether you need financing, guidance or technical assistance, our teams of experts are here to help you find the right training.
Do you have any questions?
Our teaching experts are here to answer your questions, so don't hesitate to apply!