DevenezAnalysteCybersécurité
Détails de la formation
Date de formation : Du 3 mars au 3 octobre 2025
Durée : 700 heures
Lieu de formation : À distance
Si votre candidature est retenue,
vous serez recontacté·e par nos équipes
dans les meilleurs délais.
Alors que les volumes de données et les équipements connectés sont l’objet d’une croissance exponentielle, la Cybersécurité est plus que jamais un enjeu stratégique, en lien étroit avec la performance économique des organisations.
Les analystes Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique.
Alliant expertise technique, rigueur et méthodologie, la formation diplômante Analyste Cybersécurité vous prépare aux métiers les plus demandés tels que Administrateur Sécurité, Spécialiste en Gestion de Crise ou Consultant en Sécurité Organisationnelle.
Attention : Cette formation nécessite des prérequis et des compétences techniques préalables.
Consulter en détails le programme de la formation
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles
Préparation et obtention d’une certification « Réaliser des tests d’intrusion (Sécurité Pentesting)». Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).
Inscrit au Répertoire Spécifique des Certifications Professionnelles
Certification M2i Sécurité Pentesting – RS6092
Certification
75% des personnes ayant passé l’examen dans le cadre de leur formation M2i sur l’ensemble de nos centres en 2022 ont obtenu la certification « Réaliser des tests d’intrusion (Sécurité Pentesting)».
Prérequis
Connaissances générales en maintenance, support, système, réseau. Notions en sécurité informatique souhaitées.
Entrée en formation soumise à :
- Entretien(s) avec un Conseiller Formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée
- Positionnement via une plateforme de test
- Validation du financement du parcours (délai d’accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).
Public concerné
Toute personne en reconversion professionnelle ou souhaitant monter en compétences. Niveau Bac +2 en informatique (réseaux, systèmes…) et une expérience professionnelle en milieu informatique (TSSR, Développeur) souhaités.
Toutes nos formations sont accessibles aux personnes en situation de handicap.
Pédagogie
Programme de la formation
Inforensic :
- Application d’une démarche de sécurisation suivant une méthodologie
- Sécurisation d’un système d’information
Pentesting :
- Utilisation des méthodologies d’hacking
- Application des tests d’intrusion
Surveillance SI sur des critères de sécurité :
- Analyse et évaluation globale de la vulnérabilité du système d’information
- Stratégie de collecte d’événements en provenance du système d’information
- Stratégie de veille technologique pour renforcer la gestion des risques
Technologies
INFORENSIC :
- Distribution orientée forensic (SIFT, CAINE)
- Script développé en Python
- Volatility
- NirSoft
- Suite Sysinternals
PENTESTING :
- Outils OWASP
- Nmap
- Metasploit
- Python
- Kali
- PowerShell Empire
ANALYSTE :
- L’analyse des métiers du commanditaire et l’évaluation globale de la vulnérabilité de son système d’information
- L’élaboration et la mise en œuvre d’une stratégie de collecte d’évènements en provenance du système
d’information du commanditaire - L’élaboration et la mise en œuvre d’une stratégie de veille technologique pour renforcer la gestion des risques
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Consultez-nous pour obtenir le programme détaillé, module par module.
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Méthodes mobilisées
Formation en présentiel à distance
- 35 heures/semaine, du lundi au vendredi de 9h00 à 17h00
- Formation synchrone avec une équipe pédagogique dédiée tout au long du parcours, comme en présentiel
- Modalités : théorie, pratique, travaux de groupes, individuels, réalisation de projets
Prérequis techniques fortement conseillés pour suivre cette formation à distance
- Connexion internet « Haut débit », 15 mégabits par seconde minimum
- Fibre non obligatoire
- Relier sa box à son ordinateur via un câble réseau
- Résider en France Métropolitaine
- Être muni d’un casque audio/micro
- PC/MAC i7, SSD, 32 Go de RAM.
Configuration nécessaire pour travailler sur des environnements virtualisés
Financement
Tarif :
Taux horaire de 16 euros TTC (soit 11200 euros*).
Demandeurs d’emploi ou financement personnel :
Tarifs spécifiques à consulter auprès du centre concerné pour un accompagnement personnalisé.
*Coût total calculé selon le nombre d’heures théoriques référencé sur le planning de la formation.
Financement :
Quel que soit votre statut (salarié du secteur privé ou public, demandeur d’emploi…), des dispositifs de financement vous aident à réaliser votre projet de formation.
Toutes nos formations sont éligibles au CPF.
personnalisé
Les plus M2i
Un apprentissage métier proactif basé sur le faire avec l’accompagnement des formateurs tout au long du parcours. Accès individuel aux ressources de formation et progression personnalisée si besoin. Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles, supports de cours, TP, exercices).
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Délai d'accès à la formation
Les candidatures sont possibles jusqu’à 15 jours ouvrés avant le début de la formation.
Pourquoi choisir M2i Formation ?
- Un apprentissage métier proactif axé sur l’emploi et basé sur le faire avec l’accompagnement de nos formateurs tout au long du parcours.
- Un accès à des experts : bénéficiez de l’expertise de nos formateurs.
- En présentiel ou à distance : accès individuel aux ressources de formation et progression personnalisée si besoin.
- Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles si en présentiel ou à distance, supports de cours, TP, exercices).
Validation des acquis de formation
- Evaluation des acquis tout au long du parcours, tests d’acquisition des savoirs et mesures des savoir-faire lors de situations de mise en application pratique (TPs, exercices, projets).
- Fin de formation : attestation de fin de formation
Projet professionnel :
À partir d’un cas d’entreprise réelle ou fictive, le candidat doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.
Mise en situation professionnelle :
Sous la forme d’une mise en situation professionnelle, le candidat doit programmer des règles imposées de collecte des événements.
La Certification : « Réaliser des tests d’intrusion (Sécurité Pentesting) » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).
Les compétences constituant la certification visent à exercer les activités suivantes :
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles
L’examen final permettant de valider la certification professionnelle se fera sur l’un de nos avec :
- Réalisation d’un mini projet dans le cadre d’une étude de cas
- Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion