Skip to main Content

Analyste SOC (Security Operations Center)

  • Référence GKSOC
  • Durée 8 jour(s)
  • Version 1.0

Modalité pédagogique

Classe inter en présentiel Prix

EUR5,600.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Le métier d’analyste SOC (Security Operations Center) est au cœur des dispositifs de cybersécurité des organisations.
Chargé de détecter, analyser et réagir face aux incidents de sécurité, l’analyste SOC joue un rôle clé dans la protection des systèmes d’information.
Ce cursus a été conçu pour répondre aux exigences croissantes du métier : il offre une formation complète, mêlant théorie, exercices pratiques, outils spécialisés et compréhension des menaces. Il constitue ainsi une passerelle essentielle vers un poste opérationnel en cybersécurité défensive.

Mise à jour : 16.12.2025

Prochaines dates

Haut de page

Techniciens et administrateurs Systèmes et Réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets...

Objectifs de la formation

Haut de page

A l'issue de la formation, vous pourrez:

  • Connaître le rôle et les missions d'un analyste SOC
  • Maîtriser les fondamentaux de la cybersécurité défensive
  • Utiliser les outils et technologies du SOC
  • Analyser et corréler les événements de sécurité
  • Gérer les incidents de sécurité
  • Rédiger des rapports techniques
  • Travailler en coordination avec les autres équipes de cybersécurité
  • Faire de la veille (cybermenaces, techniques d'attaques)

Programme détaillé

Haut de page

Journée 1 – Fondamentaux sécurité & gestion des risques :

  • Démarrage de la formation
    • Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.

Module 1. Principes fondamentaux SOC et cybersécurité

  • Enjeux de la sécurité de l'information et rôle d’un SOC
  • Terminologie clé : événement, incident, alerte, vulnérabilité
  • Cadres normatifs : ISO 27005, ISO 31000
  • Identification et évaluation des risques (quantitatif/qualitatif)

LAB : QCM + cas d'identification de risques

Module 2. Sécurité défensive

  • Traitement des risques : atténuation, transfert, acceptation
  • Mesures organisationnelles, techniques, humaines
  • Exemples concrets

LAB : Étude de scénarios + application de mesures de sécurité

 Journée 2 – SOC, métiers, logs et Syslog :

Module 3. Comprendre le SOC

  • Historique, besoins, missions
  • Architecture, modèle SOC 1 à 3 niveaux
  • Technologies : SIM, SIEM, SEM
  • Rôles SOC : analyste, superviseur, incident handler

Module 4 Métier de l’analyste SOC

  • Compétences clés
  • Missions quotidiennes : surveillance, investigation, rapport
  • Organisation des shifts

Module 5. Les logs et le serveur Syslog

  • Définition, formats, sources
  • Protocole Syslog et architecture
  • Utilisation pratique

LAB : Installation d’un serveur Syslog + collecte de logs simulés

 Journée 3 – SIEM : installation & corrélation :

Module 6 Exploration des SIEM

  • Composants d’un SIEM moderne
  • Architecture type : agent, collecteur, indexeur, interface
  • Préparation des sources et parsing
  • Recherche et corrélation

LAB :

  • Déploiement d’un mini-SIEM (ELK, Graylog ou Wazuh)
  • Ingestion de logs, configuration d’alertes
  • Requête et tableaux de bord

 

Journées 4  – Organisation du SOC & Gestion des incidents :

Module 7. Gestion des incidents

  • Typologie, normes (ISO 27035, NIST SP800-61)
  • Processus : détection, qualification, traitement
  • Équipes CERT et CSIRT
  • Obligations légales

LAB : Cas pratiques d’incident + journal d’analyse

Journées 5 – Gestion des vulnérabilités & Cadre MITRE ATT&CK

Module 8. Gestion des vulnérabilités

  • CVE, CVSS, remédiation
  • Outils : Nessus, OpenVAS
    LAB : Scan réseau + priorisation + rapport

Module 9. Gestion des menaces : MITRE ATT&CK

  • Tactiques, techniques, IOC
  • Utilisation d’ATT&CK Navigator
  • Mapping des incidents

LAB : Identification des TTPs sur incident simulé

 Journées 6  –  Introduction à la CTI & Typologie de menaces

Module 10 Introduction à la CTI

  • Objectifs, terminologie, cycle du renseignement
  • Sources ouvertes / fermées
  • Typologie des menaces : APT, ransomware, insiders

LAB : QCM + analyse de menaces

Journées 7  –  Outils de CTI & intégration SOC 

Module 11. Outils de CTI

  • MISP, OpenCTI, Threat feeds
  • Intégration avec le SOC
  • IOC, TTP et enrichissement automatique

LAB : Installation OpenCTI / MISP + ingestion d’IOC

Module 12. Intégration de la CTI

  • Définition d’un programme CTI
  • Processus et procédures internes
  • Rattachement au SOC et reporting

LAB : QCM + architecture de CTI d’entreprise

 Journée 8 – Elastic SIEM :

Module 13. Mise en œuvre complète Elastic Stack

  • Elastic NV, Beats, Logstash, Kibana
  • Syntaxe Lucene, filtres, tableaux de bord
  • Corrélation d’alertes

LAB : Déploiement complet d’un SIEM avec données simulées

  • Clôture de la formation

Pré-requis

Haut de page

Prérequis :

  • Avoir des connaissances en réseau
  • Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Pré-requis recommandés :

Bon à savoir

Haut de page
 

Répartition théorie / pratique

40 % Théorie
60 % Pratique (labs et simulations)


Accès à un espace de partage sécurisé contenant :

-Le support de cours officiel au format électronique
-Les QCM d’entraînement
-Les fichiers d’exercices et corrigés
-Les modèles de documents utilisés dans les travaux pratiques


Suivi qualité et évaluation

-Avant la formation : Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)
-Pendant la formation : Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin ,Quiz, exercices, cas pratiques, Mises en situation, Échanges pédagogiques avec le formateur
-À l’issue de la formation : Questionnaire de satisfaction à chaud (participant + formateur), Une attestation de suivi de fin de formation sera délivrée à chaque participant