Parcours métier : analyste SOC
Devenez un professionnel apte à surveiller et analyser la sécurité des systèmes d’information au sein d’un SOC.
11 jours (soit 77 heures)
Présentiel ou à distance
Nous consulter
Public pour la formation Parcours métier : analyste SOC
- Administrateurs systèmes/réseaux
- Techniciens support IT,
- Professionnels en reconversion vers la cybersécurité
Ce parcours forme des professionnels capables d'assurer la surveillance et l'analyse de la sécurité des systèmes d'information au sein d'un Security Operations Center (SOC). À l'issue de la formation, les participants maîtrisent la détection des menaces, l'analyse des alertes de sécurité et l'exploitation d'un SIEM en environnement opérationnel.
Objectifs du parcours
- Identifier les menaces cyber et appliquer les principes de sécurité des SI
- Déployer et exploiter des systèmes de détection d'intrusion (IDS/IPS)
- Analyser le trafic réseau et qualifier les alertes de sécurité
- Administrer une solution SIEM et créer des règles de corrélation
- Appliquer les procédures de réponse aux incidents de sécurité niveau 1-2
- Produire des tableaux de bord et rapports de surveillance opérationnelle
Plan du parcours
Module 1 : Les fondamentaux de la cybersécurité (5 jours)
- Panorama des menaces cyber actuelles et acteurs de la menace
- Principes fondamentaux : triade CIA, défense en profondeur, gestion des risques
- Vulnérabilités et exploitation : bases CVE/NVD, gestion des correctifs
- Menaces sur les postes : malwares, ransomwares, phishing, ingénierie sociale
- Sécurisation des systèmes d'exploitation (hardening Windows/Linux)
- Sécurité réseau : pare-feu, segmentation, VPN, protocoles sécurisés
- Cryptographie appliquée : chiffrement, PKI, certificats
- Gestion des identités : authentification multifacteur, contrôle d'accès
- Réponse aux incidents niveau 1 : détection, IOC, premières actions
- Bonnes pratiques et sensibilisation utilisateurs
Module 2 : La détection d'intrusion et SOC (3 jours)
- Organisation et fonctionnement d'un SOC : missions, niveaux 1/2/3, workflows
- Outils du SOC : SIEM, IDS/IPS, EDR, Threat Intelligence
- Métriques SOC : MTTD, MTTR, taux de faux positifs
- Systèmes de détection d'intrusion : IDS vs IPS, types de détection
- Solutions IDS/IPS : Snort, Suricata, Zeek (architecture et déploiement)
- Création et tuning de règles de détection
- Analyse de trafic réseau avec Wireshark et tcpdump
- Qualification et priorisation des alertes de sécurité
- Gestion des faux positifs
- Procédures de réponse aux incidents : playbooks, containment, escalade
- Documentation et reporting d'incidents
Module 3 : Collecte et analyse des logs, SIEM (3 jours)
- Architecture de collecte de logs : sources, formats (Syslog, Windows Event, JSON)
- Agents de collecte : Filebeat, Winlogbeat, NXLog
- Architecture distribuée : forwarders, indexers, problématiques de volume/rétention
- Introduction aux SIEM : rôle, fonctionnalités (collecte, corrélation, alerting)
- Panorama des solutions : Splunk, ELK Stack, Wazuh, QRadar
- Déploiement et configuration d'ELK Stack (Elasticsearch, Logstash, Kibana)
- Pipelines de traitement : parsing, enrichissement, normalisation
- Grok patterns et filtres Logstash
- Optimisation des performances et index management
- Création de règles de corrélation et use cases de détection
- Use cases prioritaires : brute force, lateral movement, exfiltration
- Intégration de Threat Intelligence (feeds IOC/IOA)
- Méthodologie d'investigation dans les logs
- Requêtes avancées : KQL, Lucene, SPL
- Analyse comportementale et détection d'anomalies
- Conception de tableaux de bord opérationnels SOC
- Rapports automatisés et alerting en temps réel
Certification et validation
- Évaluation continue via travaux pratiques
- Projet fil rouge intégrant les 3 modules
- Attestation de formation avec détail des compétences acquises
Cette formation Parcours métier : analyste SOC est faite pour moi !
Nous contacter