FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1
- Hybride
- New
Découvrez le fonctionnement du SOC et développez les compétences contre les menaces
Objectifs pédagogiques
- Comprendre le rôle et l’organisation d’un Se-curity Operations Center (SOC) dans la stra-tégie globale de cybersécurité en entreprise
- Maîtriser les principales fonctions du SOC, telles que la collecte, la corrélation et l’ana-lyse des événements de sécurité via un SIEM
- Apprendre à détecter, qualifier et prioriser des incidents de sécurité en s’appuyant sur des cas d’usage concrets
- S’exercer à la réponse à incident à travers des scénarios pratiques : investigation, créa-tion de playbooks, et communication d’alerte
- Développer une approche opérationnelle de la cybersécurité, en intégrant les enjeux tech-niques, organisationnels et humains du SOC
Prochaine formation :
FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1
Nos prochaines sessions de formation
Nos prochaines sessions de formation
À propos du cours : FONCTIONNEMENT ET PRATIQUE DU SOC (SECURITY OPERATIONS CENTER) ANALYSTE NIVEAU 1
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
INFORMATIONS GÉNÉRALES :
Public visé
- RSSI (cherchant à structurer ou piloter un SOC en interne)
- Analystes SOC débutants
- Ingénieurs / Techniciens
- Administrateurs systèmes et réseaux
- Opérateurs de supervision ou de helpdesk
Pré-requis
- Connaissance de base en informatique et cybersécurité
- Bases solides en réseaux informatiques
- Familiarité avec l’environnement IT d’entreprise (serveurs, pare-feu, antivirus…)
- Rigueur d’analyse et approche méthodique
- Une première expérience avec des outils de supervision ou de gestion des événements est un plus mais non obligatoire
Ressources
- Support de cours
- Contrôle des connaissances acquises
- Exercices pratiques
- 1 PC par personne
Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : Les compétences sont évaluées tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1
Introduction au Security Operations Center : Comprendre les bases de la cybersécurité et le rôle d’un SOC :
- Concepts de base en cybersécurité : menaces, vulnérabilités, attaques.
- Principes de défense en profondeur.
- Définition et mission d’un SOC.
- Les métiers du SOC : analyste SOC, ingénieur sécurité, gestionnaire des incidents.
- Introduction aux différents types de SOC : internalisé, externalisé (MSSP), virtuel
Menaces et attaques – 1ère partie :Connaître les principales menaces et techniques d’attaque.
- Les types de menaces : malware, phishing, ransomware, attaque par déni de service (DDoS).
- Méthodologie des cyberattaquants : reconnaissance, exploitation, maintien d’accès.
- Études de cas d’attaques récentes.
- Introduction à la Cyber Kill Chain et au MITRE ATT&CK Framework.
- Outils d’attaque couramment utilisés par les attaquants
JOUR 2Menaces et attaques – 2ème partie : Connaître les principales menaces et techniques d’attaque.
- Les types de menaces : malware, phishing, ransomware, attaque par déni de service (DDoS).
- Méthodologie des cyberattaquants : reconnaissance, exploitation, maintien d’accès.
- Études de cas d’attaques récentes.
- Introduction à la Cyber Kill Chain et au MITRE ATT&CK Framework.
- Outils d’attaque couramment utilisés par les attaquants
-
JOUR 3
Utilisation SIEM :Savoir configurer et utiliser un SIEM pour détecter les menaces.
- Introduction aux principales fonctionnalités d’un SIEM
- Configuration de collecteurs de logs et de règles de corrélation.
- Recherche et analyse de données dans un SIEM.
- Études de cas : résolution d’alertes sur des incidents simulés
JOUR 4Réponse à incidents : Maîtriser les étapes de réponse à un incident de sécurité.
- Phases de gestion des incidents : détection, analyse, confinement, éradication, récupération, amélioration continue
- Communication et coordination pendant un incident
- Méthodologie de documentation d’un incident.
- Introduction aux Playbooks
JOUR 5Développement complet d’un cas d’usage
- Élaboration d’un scenario de menace : Identification des risques spécifiques, des menaces et de la priorisation des actifs.
- Conception de l’architecture du SOC
- Élaboration de stratégies de détection, y compris la création de cas d’usage, de règles d’alerte et d’indicateurs de compromission (IoC)
- Définition des processus de gestion des incidents (détection, confinement, éradication, récupération) et création de playbooks d’intervention
- Définition des rôles et responsabilités et des processus de communication entre les membres du SOC
- Rédaction d’un rapport de détection et de réponse à incident
Actualisé: 13/10/2025
Pourquoi choisir SysDream ?
Etude Ipsos 2024.