03 20 61 95 06

Formation Certifiante CompTIA CySA+ Cybersecurity Analyst (examen inclus)


  • SY0-701
  • Durée : 5 jours
  • Tarif : 3950 € HT

98%

Taux de satisfaction clients
(sur 1838 évaluations du 19/05/21 au 12/01/26)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
Surveiller et détecter de manière proactive : Démontrez vos compétences en matière de détection et d’analyse des indicateurs d’activités malveillantes à l’aide des méthodes et des outils les plus récents, tels que le renseignement sur les menaces, la gestion des informations et des événements de sécurité (SIEM), la détection et la réponse des endpoints (EDR) et la détection et la réponse étendues (XDR).
Répondre aux menaces, aux attaques et aux vulnérabilités : Démontrez vos connaissances des processus de réponse aux incidents et de gestion des vulnérabilités et mettre en évidence les compétences de communication essentielles à l’analyse de la sécurité et à la conformité.
Démontrer ses compétences en matière de tendances actuelles : Les membres de l’équipe peuvent démontrer leur connaissance des tendances actuelles qui affectent le travail quotidien des analystes de sécurité, telles que les environnements cloud et hybrides.

Prérequis

Avori suivi la formation CompTIA  Network+, Security+ ou connaissances équivalentes.
Au moins 4 ans d’expérience pratique en tant qu’analyste de réponse aux incidents ou analyste SOC, ou expérience équivalente.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin. Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Cette formation s’adresse aux analystes de la sécurité, aux analystes SOC, aux analystes de la réponse aux incidents, aux analystes de la gestion des vulnérabilités et aux ingénieurs de la sécurité.

Dernière mise à jour

Programme mis à jour le 13 janvier 2026
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Opérations de sécurité

Expliquer l’importance des concepts d’architecture de système et de réseau dans les opérations de sécurité.

Analyser les indicateurs d’activités potentiellement malveillantes.
Utiliser les outils ou techniques appropriés pour déterminer les activités malveillantes.
Comparer et opposer les concepts de renseignement sur les menaces et de chasse aux menaces.
Expliquer l’importance de l’efficacité et de l’amélioration des processus dans les opérations de sécurité.
Module2
Gestion de la vulnérabilité

Mettre en œuvre des méthodes et des concepts d’analyse des vulnérabilités.

Analyser les résultats des outils d’évaluation des vulnérabilités.
Analyser les données pour classer les vulnérabilités par ordre de priorité.
Recommander des contrôles pour atténuer les attaques et les vulnérabilités des logiciels.
Expliquer les concepts liés à la réponse, au traitement et à la gestion des vulnérabilités.
Module3
Gestion de la réponse aux incidents

Expliquer les concepts liés aux cadres méthodologiques des attaques.

Réaliser des activités de réponse aux incidents.
Expliquer les phases de préparation et d’activité post-incident du cycle de vie de la gestion des incidents.
Module4
Rapports et communication

Expliquer l’importance des rapports et de la communication en matière de gestion des vulnérabilités.

Expliquer l’importance du reporting et de la communication en matière de réponse aux incidents.

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/