Session du 07/09/2026 au 06/04/2027

Formation certifiée Analyste Cybersécurité

Un métier essentiel au cœur de la protection numérique et de la confiance digitale.

 

Devenez Analyste Cybersécurité et accédez à une profession stratégique, recherchée par toutes les organisations souhaitant sécuriser leurs systèmes.

 

image-cyber-interieur1-scaled

 

  • calendar

    700 heures théoriques

  • clock

    Formation certifiante RS6092 - Code NSF 326

  • gps

    Formation éligible au CPF

Télécharger la fiche de formation

Être contacté par un de nos conseillers

Le métier d'Analyste Cybersécurité

Vigilant·e, méthodique et animé·e par la recherche de solutions, l’Analyste Cybersécurité est aujourd’hui l’un des profils les plus essentiels pour protéger les organisations face à la montée des cybermenaces. Il·elle surveille, analyse et sécurise les systèmes d’information afin de prévenir les attaques, détecter les anomalies et garantir l’intégrité des infrastructures numériques.

Les débouchés sont vastes : centres opérationnels de sécurité (SOC), ESN spécialisées, grandes entreprises, administrations publiques, cabinets de conseil, startups cybersécurité ou missions en freelance.

Cette formation vous prépare à des postes tels qu’Analyste SOC, Analyste Détection & Réaction, Chargé·e de sécurité opérationnelle, ou encore Threat Intelligence Analyst.

Les missions de l'Analyste Cybersécurité

  • Surveiller en temps réel les systèmes et réseaux afin d’identifier les activités suspectes.
  • Analyser les alertes de sécurité, qualifier les incidents et déterminer leur niveau de criticité.
  • Mettre en place et optimiser les outils de détection (SIEM, EDR, sondes réseau…).
  • Contribuer aux actions de réponse à incident : confinement, éradication, remédiation et analyse post-incident.
  • Renforcer la sécurité opérationnelle en appliquant les bonnes pratiques (patch management, durcissement, contrôle des accès…).
  • Documenter les incidents, produire des rapports clairs et accompagner les équipes métiers dans l’amélioration continue de la sécurité.
icon quote

Travailler comme Analyste Cybersécurité, c’est être en première ligne pour protéger les systèmes d’information. Chaque jour, j’analyse les alertes, détecte les failles et propose des actions pour garantir la sécurité des données. C’est un métier technique et exigeant, mais la satisfaction de prévenir une attaque ou de résoudre un incident n’a pas d’équivalent. Cette voie m’a permis de développer une vraie expertise dans un domaine en évolution permanente. 

Thomas R., Analyste Cybersécurité

Métiers visés & poursuites d’études

  • Administrateur Sécurité
  • Technicien Sécurité
  • Spécialiste Gestion de crise sécurité
  • Consultant Sécurité organisationnelle
  • Evaluateur Sécurité
  • Analyste Cybersécurité
Liste non exhaustive.

Si vous souhaitez approfondir vos compétences après la formation, vous pourrez accéder à des parcours tels que :

  • Expert en sécurité des systèmes d’information ou en cyber sécurité
  • Architecte sécurité
  • Spécialiste en développement sécurité

Besoin d’un conseil avant de vous lancer ?

Nos conseillers formation sont à votre écouteIls répondront à toutes vos questions sur le métier d'Analyste Cybersécurité, la formation ou les financements possibles. 

 

Cursus de la formation

Vous souhaitez réserver avec votre CPF ?

Cette formation d’Analyste Cybersécurité vous permet d’acquérir des compétences solides en surveillance, détection et protection des systèmes d’information.

De l’analyse des alertes à la réponse aux incidents, vous progressez à travers des mises en situation réelles jusqu’à la maîtrise des outils et méthodes essentiels pour sécuriser efficacement une infrastructure.
Un parcours complet pour intégrer rapidement le marché de la cybersécurité ou poursuivre votre spécialisation dans l’analyse des menaces et la défense opérationnelle.

 

Durée de la formation

700 heures théoriques

À qui s’adresse la formation ?

Toute personne en reconversion professionnelle ou souhaitant monter en compétences. Niveau Bac +2 en informatique (réseaux, systèmes…) et une expérience professionnelle en milieu informatique (TSSR, Développeur) souhaités.

Toutes nos formations sont accessibles aux personnes en situation de handicap. Pour toute demande d’information, merci de contacter notre référent handicap à missionhandicap@m2iformation.fr.

Pourquoi choisir cette formation M2I ?

  • Une formation financée jusqu'à 100% grâce à votre CPF
  • Un conseil individualisé
  • De nombreuses opportunités professionnelles
  • Une formation labellisée et une certification RS6092 reconnue
icon quote

En tant que Consultante en Sécurité Organisationnelle, j’accompagne les entreprises dans la structuration de leurs politiques de sécurité. C’est un métier où l’écoute, l’analyse et la pédagogie sont essentielles. J’aime particulièrement aider les équipes à adopter les bons réflexes et voir l’organisation gagner en maturité sur ces sujets sensibles. Savoir que mes recommandations renforcent réellement la résilience de l’entreprise est très valorisant.

Sophie L., Consultante en Sécurité Organisationnelle

Formation certifiante

Les prochaines sessions

Du 07 Sept. 2026 au 06 Avril 2027

À distance

Temps plein

19450 euros*

D’autres dates sont disponibles, n’hésitez pas à nous contacter pour plus d’informations !

Tarif & financement

Tarif

Taux horaire de 16 euros TTC (soit 11200 euros*) finançable jusqu'à 100% avec son CPF.

*Coût total calculé selon le nombre d’heures théoriques référencé sur le planning de la formation.

Demandeurs d’emploi ou financement personnel :

  • Tarifs spécifiques à consulter auprès du centre concerné pour un accompagnement personnalisé. 
  • Financement : quel que soit votre statut (salarié du secteur privé ou public, demandeur d’emploi…), des dispositifs de financement vous aident à réaliser votre projet de formation.

  • Toutes nos formations sont éligibles au CPF.

FAQ

Méthodes mobilisées

Formation en distanciel synchrone (classe virtuelle en temps réel)

  • 35 heures/semaine, du lundi au vendredi de 9h00 à 17h00.
  • Formation synchrone avec une équipe pédagogique dédiée tout au long du parcours, comme en présentiel.
  • Modalités : théorie, pratique, travaux de groupes, individuels, réalisation de projets.

Pré-requis techniques fortement conseillés pour suivre cette formation à distance

  • Connexion internet « Haut débit », 15 mégabits par seconde minimum.
  • Fibre non obligatoire.
  • Relier sa box à son ordinateur via un câble réseau.
  • Résider en France Métropolitaine.
  • Être muni d’un casque audio/micro.
  • PC/MAC i5, SSD, 16 Go de RAM.
    Cette configuration permet de travailler convenablement sur la partie app mobile hybride plus gourmande en ressource.

Pédagogie :
Un apprentissage métier proactif basé sur le faire avec l’accompagnement des formateurs tout au long du parcours. Accès individuel aux ressources de formation et progression personnalisée si besoin. Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles, supports de cours, TP, exercices).

Modalités d'évaluation

Certification professionnelle de « Réaliser des tests d’intrusion (Sécurité Pentesting) » inscrite au RS par France Compétences lors de la commission du 29/09/2022, sous le code RS6092, code NSF 326. Certification sous l’autorité et délivrée par M2i. Date d’échéance de l’enregistrement: 29/09/2025.

Mise en situation professionnelle en temps limité et d’une durée de 4h à partir d’un besoin exprimé ou généré.

  1. Réalisation d’un mini-projet dans le cadre d’une étude de cas.
  2. Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion.

Après l’étude de cas de 4h le candidat présentera un rapport au jury qu’il défendra à l’oral durant un temps maximum de 1h30 en détaillant la méthode, les outils choisis, ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest. Une grille d’évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l’ensemble des compétences de la certification.

Projet professionnel :

À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.

Mise en situation professionnelle :

Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

La Certification : « Réaliser des tests d’intrusion (Sécurité Pentesting) » Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétence (RS6092).

Les compétences constituant la certification visent à exercer les activités suivantes :

  • Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
  • Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
  • Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
  • Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
  • Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.

L’examen final permettant de valider la certification professionnelle se fera sur l’un de nos avec : 

  • Réalisation d’un mini projet dans le cadre d’une étude de cas.
  • Mise en situation professionnelle : sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d’intrusion.

Prérequis et modalités d'accès

Connaissances générales en maintenance, support, système, réseau. Notions en sécurité informatique souhaitées.

Entrée en formation soumise à :

  • Entretien(s) avec un(e) Conseiller Formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée.
  • Positionnement via une plateforme de test.
  • Validation du financement du parcours (délai d’accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

Logiciels / Outils / Technologies

INFORENSIC :

  • Distribution orientée forensic (SIFT, CAINE)
  • Script développé en Python
  • Volatility
  • NirSoft
  • Suite Sysinternals

PENTESTING :

  • Outils OWASP
  • Nmap
  • Metasploit
  • Python
  • Kali
  • PowerShell Empire

ANALYSTE :

  • L’analyse des métiers du commanditaire et l’évaluation globale de la vulnérabilité de son système d’information.
  • L’élaboration et la mise en oeuvre d’une stratégie de collecte d’évènements en provenance du système d’information du commanditaire.
  • L’élaboration et la mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques.