• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1

  • Hybride
  • New

Découvrez le fonctionnement du SOC et développez les compétences contre les menaces

Objectifs pédagogiques

  • Comprendre le rôle et l’organisation d’un Se-curity Operations Center (SOC) dans la stra-tégie globale de cybersécurité en entreprise
  • Maîtriser les principales fonctions du SOC, telles que la collecte, la corrélation et l’ana-lyse des événements de sécurité via un SIEM
  • Apprendre à détecter, qualifier et prioriser des incidents de sécurité en s’appuyant sur des cas d’usage concrets
  • S’exercer à la réponse à incident à travers des scénarios pratiques : investigation, créa-tion de playbooks, et communication d’alerte
  • Développer une approche opérationnelle de la cybersécurité, en intégrant les enjeux tech-niques, organisationnels et humains du SOC

Prochaine formation :

26 janvier 2026
5 jours (35H) 9h30 - 17h30 3790€ HT

FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1

Téléphone professionnel *

Nos prochaines sessions de formation

Nos prochaines sessions de formation

3790€ HT

 

Date de début: 26/01/2026

5 jours (35H)

14 place Marie-Jeanne Bassot Levallois-Perret

3790€ HT

 

Date de début: 20/04/2026

5 jours (35H)

14 place Marie-Jeanne Bassot Levallois-Perret

3790€ HT

 

Date de début: 29/06/2026

5 jours (35H)

14 place Marie-Jeanne Bassot Levallois-Perret

3790€ HT

 

Date de début: 26/10/2026

5 jours (35H)

14 place Marie-Jeanne Bassot Levallois-Perret

À propos du cours : FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1

Ce cours permet aux participants de maîtriser les fondamentaux du Security Operations Center (SOC), véritable tour de contrôle de la cybersécurité des organisations. À travers un équilibre entre théorie et pratique, les participants acquièrent les bases essentielles de la détection, de l’analyse et de la réponse aux incidents de sécurité. Les travaux pratiques immersifs (exploitation d’un SIEM, création de cas d’usage, gestion d’incidents via playbooks) permettent de mettre en œuvre les concepts vus en cours, tout en développant des compétences concrètes et transférables. Cette formation prépare ainsi des experts capables de raisonner comme de véritables analystes SOC, tout en les préparant activement aux exigences du monde professionnel de la cybersécurité.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

INFORMATIONS GÉNÉRALES :

Public visé

  • RSSI (cherchant à structurer ou piloter un SOC en interne)
  • Analystes SOC débutants
  • Ingénieurs / Techniciens
  • Administrateurs systèmes et réseaux
  • Opérateurs de supervision ou de helpdesk

Pré-requis

  • Connaissance de base en informatique et cybersécurité
  • Bases solides en réseaux informatiques
  • Familiarité avec l’environnement IT d’entreprise (serveurs, pare-feu, antivirus…)
  • Rigueur d’analyse et approche méthodique
  • Une première expérience avec des outils de supervision ou de gestion des événements est un plus mais non obligatoire

Ressources

  • Support de cours
  • Contrôle des connaissances acquises
  • Exercices pratiques
  • 1 PC par personne

Code

SOC

Horaire

9h30 - 17h30

Durée

5 jours (35H)

PROGRAMME :

Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : Les compétences sont évaluées tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des compétences complétée en fin de module par le formateur.

  • Introduction au Security Operations Center : Comprendre les bases de la cybersécurité et le rôle d’un SOC :

    • Concepts de base en cybersécurité : menaces, vulnérabilités, attaques.
    • Principes de défense en profondeur.
    • Définition et mission d’un SOC.
    • Les métiers du SOC : analyste SOC, ingénieur sécurité, gestionnaire des incidents.
    • Introduction aux différents types de SOC : internalisé, externalisé (MSSP), virtuel

    Menaces et attaques – 1ère partie :Connaître les principales menaces et techniques d’attaque.

    • Les types de menaces : malware, phishing, ransomware, attaque par déni de service (DDoS).
    • Méthodologie des cyberattaquants : reconnaissance, exploitation, maintien d’accès.
    • Études de cas d’attaques récentes.
    • Introduction à la Cyber Kill Chain et au MITRE ATT&CK Framework.
    • Outils d’attaque couramment utilisés par les attaquants

    Menaces et attaques – 2ème partie : Connaître les principales menaces et techniques d’attaque.

    • Les types de menaces : malware, phishing, ransomware, attaque par déni de service (DDoS).
    • Méthodologie des cyberattaquants : reconnaissance, exploitation, maintien d’accès.
    • Études de cas d’attaques récentes.
    • Introduction à la Cyber Kill Chain et au MITRE ATT&CK Framework.
    • Outils d’attaque couramment utilisés par les attaquants
  • Utilisation SIEM :Savoir configurer et utiliser un SIEM pour détecter les menaces.

    • Introduction aux principales fonctionnalités d’un SIEM
    • Configuration de collecteurs de logs et de règles de corrélation.
    • Recherche et analyse de données dans un SIEM.
    • Études de cas : résolution d’alertes sur des incidents simulés

    Réponse à incidents : Maîtriser les étapes de réponse à un incident de sécurité.

    • Phases de gestion des incidents : détection, analyse, confinement, éradication, récupération, amélioration continue
    • Communication et coordination pendant un incident
    • Méthodologie de documentation d’un incident.
    • Introduction aux Playbooks

    Développement complet d’un cas d’usage

    • Élaboration d’un scenario de menace : Identification des risques spécifiques, des menaces et de la priorisation des actifs.
    • Conception de l’architecture du SOC
    • Élaboration de stratégies de détection, y compris la création de cas d’usage, de règles d’alerte et d’indicateurs de compromission (IoC)
    • Définition des processus de gestion des incidents (détection, confinement, éradication, récupération) et création de playbooks d’intervention
    • Définition des rôles et responsabilités et des processus de communication entre les membres du SOC
    • Rédaction d’un rapport de détection et de réponse à incident

Actualisé: 13/10/2025

Pourquoi choisir SysDream ?

Icône représentant la satisfaction des stagiaires
98%
de nos stagiaires recommandent nos formations
Icône représentant la note moyenne des formateurs
9,7/10
est la note moyenne obtenue par nos formateurs
Icône représentant la satisfaction des clients
94%
de nos clients sont satisfaits

Etude Ipsos 2024.


Contactez-nous