Formation CompTIA Cybersecurity Analyst (CySA+), préparation à la certification.
Score de satisfaction : 4.92/5
Durée :
5 jours
18/05/2026 à Distance
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
3500 €HT
98% d'avis positifs* participants

Référence :
SF34557
Durée :
5 jours

En présentiel ou distanciel


Réservez vos places pour la session du
  • 35 heures de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Vous souhaitez personnaliser cette formation ?
  • En entreprise ou à distance
  • Cadrage pédagogique gratuit
  • Programme de formation sur mesure
  • Formateur expert dédié
  • Prise en charge OPCO possible

Formation CompTIA Cybersecurity Analyst (CySA+), préparation à la certification.

Développez vos compétences d’analyse et de réponse aux menaces pour mieux protéger les systèmes et applications de votre organisation !

Cette formation vous apporte les connaissances et savoir-faire nécessaires pour contribuer efficacement à la sécurisation des applications et des systèmes au sein d’une organisation. Accompagné par des formateurs expérimentés, vous apprendrez à paramétrer des outils de détection, à analyser des données de sécurité et à interpréter les résultats afin d’identifier vulnérabilités, menaces et risques. L’approche « cybersecurity analytics » renforce la visibilité sur les attaques en s’appuyant sur l’observation du comportement réseau, y compris au cœur du réseau interne. De nombreuses menaces y sont mieux repérées grâce à l’analyse. La formation inclut des travaux pratiques via des laboratoires virtuels et des outils logiciels pour accélérer la montée en compétences et favoriser la mémorisation. Cette formation prépare à la certification CompTIA CySA+.

Objectifs pédagogiques.

1Mettre en œuvre des techniques de reconnaissance de l’environnement avec les outils et méthodes adaptés

2Analyser les résultats d’une reconnaissance réseau pour en tirer des conclusions opérationnelles

3Définir et appliquer des réponses adaptées face à une menace d’origine réseau

4Déployer ou recommander des pratiques de sécurisation d’un environnement d’entreprise

5Structurer un processus de gestion des vulnérabilités et en assurer le suivi

6Exploiter et interpréter les résultats d’un scan de vulnérabilités

7Évaluer l’impact d’un incident à partir d’indicateurs, de données et de comportements observés

8Utiliser les données, référentiels et outils pour recommander des actions correctives et des contrôles compensatoires

Prérequis : Avant de suivre cette formation, il est recommandé de disposer de :- La certification Network+ ou Security+ (ou des connaissances équivalentes)- Au moins 4 ans d’expérience pratique en sécurité des systèmes d’information (ou domaine proche)
Partagez cette formation

Programme de formation CompTIA Cybersecurity Analyst (CySA+), préparation à la certification.

Gestion des menaces

Module 1 : Appliquer des techniques de reconnaissance de l’environnement avec les outils et processus appropriés
Module 2 : Analyser les résultats d’une reconnaissance réseau
Module 3 : Déployer ou recommander la réponse et les contre-mesures adaptées à une menace réseau
Module 4 : Expliquer les pratiques utilisées pour sécuriser un environnement d’entreprise

Gestion des vulnérabilités

Module 1 : Mettre en place un processus de gestion des vulnérabilités en sécurité de l’information
Module 2 : Analyser les résultats issus d’un scan de vulnérabilités
Module 3 : Comparer les vulnérabilités courantes selon différents types de cibles

Réponse aux incidents cyber

Module 1 : Distinguer données et comportements de menace afin d’évaluer l’impact d’un incident
Module 2 : Préparer une boîte à outils et utiliser des outils de forensic lors d’une investigation
Module 3 : Expliquer le rôle clé de la communication pendant la gestion d’incident
Module 4 : Analyser des symptômes courants pour choisir les actions les plus pertinentes en support à la réponse
Module 5 : Synthétiser les étapes de reprise et les activités post-incident

Architecture de sécurité et jeux d’outils

Module 1 : Relier frameworks, politiques, contrôles et procédures courantes
Module 2 : Exploiter les données pour recommander la remédiation de sujets liés à l’IAM (gestion des identités et des accès)
Module 3 : Évaluer une architecture de sécurité et proposer des contrôles compensatoires
Module 4 : Appliquer les bonnes pratiques de sécurité applicative dans le cycle de développement (SDLC)
Module 5 : Comparer les objectifs et usages de différents outils et technologies de cybersécurité

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
20 années
à vos côtés
+ de 1000
sujets de formation
8702
stagiaires formés en 2024
252
formateurs actifs en 2024
97,9%
de stagiaires satisfaits
23793
heures de formation réalisées en 2024
HAUT