Leader dans le secteur des formations en cybersécurité.

Analyste SOC (Security Operations Center)

Catégorie
Taux satisfaction
3.6
Taux de réussite
4.8

L' audience ciblée par la formation

  • Techniciens et administrateurs Systèmes et Réseaux,
  • Responsables informatiques,
  • Consultants en sécurité,
  • Ingénieurs,
  • Responsables techniques,
  • Architectes réseaux,
  • Chefs de projet

Ce que vous allez apprendre

A l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

Programme de la formation

Jour 1 – Matin : Introduction au SOC et à ses missions

  • Définition et objectifs d’un Security Operations Center (SOC).
  • Typologies de SOC : interne, mutualisé, externalisé, hybride.
  • Missions principales : prévention, détection, réaction, anticipation.
  • Rôles clés : analystes N1/N2/N3, SOC manager, threat hunter, ingénieur SIEM.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 1 – Après-midi : Introduction au SOC et à ses missions

  • Catalogue de services d’un SOC : surveillance 24/7, gestion des incidents, threat intelligence, reporting.
  • Structure et fonctionnement : gouvernance, ressources humaines, processus ITIL/ISO 27035.
  • Moyens nécessaires : humains, logistiques, applicatifs.
  • Étude de cas : comparaison entre SOC interne et MSSP.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis

Jour 2 – Matin : Défenses périmétriques et systèmes de détection

  • Firewalls : typologies (statique, dynamique, NGFW).
  • Proxy : inspection SSL, filtrage URL, politique d’accès.
  • Gestion centralisée des politiques de sécurité.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 2 – Après-midi : Défenses périmétriques et systèmes de détection

  • IDS/IPS : différences, détection par signatures vs comportements.
  • Exemples d’alertes et cas concrets d’attaques bloquées.
  • Atelier pratique : configuration basique de firewall / IDS et interprétation d’alertes.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 3 – Matin : Gestion des vulnérabilités

  • Présentation des scanners (Nessus, Qualys, OpenVAS).
  • Cycle de gestion des vulnérabilités : identification, évaluation, remédiation, validation.
  • Corrélation avec le CVSS et la criticité métier.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 3 – Après-midi : Gestion des vulnérabilités

  • Étude d’un rapport de scan : priorisation des failles.
  • Méthodes de communication avec les équipes IT pour la remédiation.
  • Atelier pratique : interprétation et priorisation d’un scan simulé.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 4 – Matin : SIEM et supervision de la sécurité

  • Architecture d’un SIEM (Splunk, QRadar, ELK).
  • Collecte et normalisation des logs (Windows, Linux, équipements réseau, applications).
  • Règles de corrélation et scénarios d’alerte.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 4 – Après-midi : SIEM et supervision de la sécurité

  • Investigation sur des logs : recherche d’IoC et d’événements suspects.
  • Création de tableaux de bord de supervision.
  • Atelier pratique : simulation d’incident et recherche d’alerte dans le SIEM.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis

Jour 5 – Matin : Mise en place et aspects juridiques

  • Cadre juridique : RGPD, CNIL, ISO 27001, ISO 27035, valeur probante des journaux.
  • Obligations de confidentialité, conservation et traçabilité.
  • Règles de preuve numérique en cas de contentieux.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les
      acquis.

 

Jour 5 – Après-midi : Mise en place et aspects juridiques

  • Étapes de mise en place d’un SOC :
  • Design : identification des besoins métiers, définition des objectifs, choix des outils et de l’architecture adaptée.
  • Build : déploiement de l’infrastructure, intégration du SIEM et des IDS/IPS, mise en place des procédures d’exploitation.
  • Run : exploitation opérationnelle, suivi des alertes, optimisation des règles de détection, montée en charge progressive.
  • Étude de cas : bilan d’un SOC nouvellement déployé.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 6 – Matin : Pilotage, indicateurs et continuité

  • Définition et suivi des KPI/KRI.
  • Tableaux de bord pour RSSI et COMEX.
  • Processus d’amélioration continue et gestion des non-conformités.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 6 – Après-midi : Pilotage, indicateurs et continuité

  • PCA/PRA appliqué au SOC.
  • Gestion de la relation avec les clients internes et les prestataires externes.
  • Externalisation du SOC : avantages, limites, clauses contractuelles.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 7 – Étude de cas

  • Présentation d’un SOC opérationnel et de son architecture technique.
  • Workflow d’escalade des incidents : N1 → N2 → N3 → CERT.
  • Typologie des incidents courants : phishing, malware, DDoS, fuite de données.
  • Mise en situation pratique :
    • Investigation d’incidents simulés,
    • Analyse d’alertes SIEM/EDR,
    • Décision de remédiation et communication interne.
      • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis

Jour 8 – Simulation et clôture de formation

  • Simulation complète d’incidents : APT, ransomware, compromission d’active directory.
  • Travail en équipe : rôles SOC, investigation, coordination.
  • Rédaction d’un rapport technique et d’un rapport exécutif.
  • Restitution orale devant un comité fictif de direction.
  • Session de veille : panorama des menaces actuelles et tendances futures.
  • Clôture et évaluation finale.
  • Remise des attestations de participation et évaluation de la formation par les participants.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Profil du formateur

Le formateur est un consultant-expert en cybersécurité et SOC, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.

Méthodes pédagogiques et moyens mobilisés

La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :

  • Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
  • Exercices pratiques et ateliers à chaque étape pour favoriser l’appropriation des connaissances.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
  • Documentation pédagogique complète, fournie au format numérique.
  • Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
  • Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
  • Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.

Les Objectifs de la formation

  • Connaître le rôle et les missions d’un analyste SOC
  • Maîtriser les fondamentaux de la cybersécurité défensive
  • Utiliser les outils et technologies du SOC
  • Analyser et corréler les événements de sécurité
  • Gérer les incidents de sécurité
  • Rédiger des rapports techniques
  • Travailler en coordination avec les autres équipes de cybersécurité
  • Faire de la veille (cybermenaces, techniques d’attaques)

Modalité d’évaluation

  • Exercices pratiques et ateliers à chaque étape de la formation.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis à la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire.

Les prérequis de la formation

  • Avoir des connaissances en réseau
  • Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.