Analyste SOC (Security Operations Center)
- Référence GKSOC
- Durée 8 jour(s)
- Version 1.0
Modalité pédagogique
Aller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageLe métier d’analyste SOC (Security Operations Center) est au cœur des dispositifs de cybersécurité des organisations.
Chargé de détecter, analyser et réagir face aux incidents de sécurité, l’analyste SOC joue un rôle clé dans la protection des systèmes d’information.
Ce cursus a été conçu pour répondre aux exigences croissantes du métier : il offre une formation complète, mêlant théorie, exercices pratiques, outils spécialisés et compréhension des menaces. Il constitue ainsi une passerelle essentielle vers un poste opérationnel en cybersécurité défensive.
Mise à jour : 16.12.2025
Prochaines dates
Haut de page-
- Modalité: Classe inter à distance
- Date: 09-13 mars, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
-
- Modalité: Classe inter à distance
- Date: 16-18 mars, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
-
- Modalité: Classe inter à distance
- Date: 30 mars-03 avril, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
-
- Modalité: Classe inter à distance
- Date: 07-09 avril, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
-
- Modalité: Classe inter à distance
- Date: 13-24 avril, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
-
- Modalité: Classe inter à distance
- Date: 20-22 avril, 2026 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
Public
Haut de pageTechniciens et administrateurs Systèmes et Réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets...
Objectifs de la formation
Haut de pageA l'issue de la formation, vous pourrez:
- Connaître le rôle et les missions d'un analyste SOC
- Maîtriser les fondamentaux de la cybersécurité défensive
- Utiliser les outils et technologies du SOC
- Analyser et corréler les événements de sécurité
- Gérer les incidents de sécurité
- Rédiger des rapports techniques
- Travailler en coordination avec les autres équipes de cybersécurité
- Faire de la veille (cybermenaces, techniques d'attaques)
Programme détaillé
Haut de pageJournée 1 – Fondamentaux sécurité & gestion des risques :
- Démarrage de la formation
- Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.
Module 1. Principes fondamentaux SOC et cybersécurité
- Enjeux de la sécurité de l'information et rôle d’un SOC
- Terminologie clé : événement, incident, alerte, vulnérabilité
- Cadres normatifs : ISO 27005, ISO 31000
- Identification et évaluation des risques (quantitatif/qualitatif)
LAB : QCM + cas d'identification de risques
Module 2. Sécurité défensive
- Traitement des risques : atténuation, transfert, acceptation
- Mesures organisationnelles, techniques, humaines
- Exemples concrets
LAB : Étude de scénarios + application de mesures de sécurité
Journée 2 – SOC, métiers, logs et Syslog :
Module 3. Comprendre le SOC
- Historique, besoins, missions
- Architecture, modèle SOC 1 à 3 niveaux
- Technologies : SIM, SIEM, SEM
- Rôles SOC : analyste, superviseur, incident handler
Module 4 Métier de l’analyste SOC
- Compétences clés
- Missions quotidiennes : surveillance, investigation, rapport
- Organisation des shifts
Module 5. Les logs et le serveur Syslog
- Définition, formats, sources
- Protocole Syslog et architecture
- Utilisation pratique
LAB : Installation d’un serveur Syslog + collecte de logs simulés
Journée 3 – SIEM : installation & corrélation :
Module 6 Exploration des SIEM
- Composants d’un SIEM moderne
- Architecture type : agent, collecteur, indexeur, interface
- Préparation des sources et parsing
- Recherche et corrélation
LAB :
- Déploiement d’un mini-SIEM (ELK, Graylog ou Wazuh)
- Ingestion de logs, configuration d’alertes
- Requête et tableaux de bord
Journées 4 – Organisation du SOC & Gestion des incidents :
Module 7. Gestion des incidents
- Typologie, normes (ISO 27035, NIST SP800-61)
- Processus : détection, qualification, traitement
- Équipes CERT et CSIRT
- Obligations légales
LAB : Cas pratiques d’incident + journal d’analyse
Journées 5 – Gestion des vulnérabilités & Cadre MITRE ATT&CK
Module 8. Gestion des vulnérabilités
- CVE, CVSS, remédiation
- Outils : Nessus, OpenVAS
LAB : Scan réseau + priorisation + rapport
Module 9. Gestion des menaces : MITRE ATT&CK
- Tactiques, techniques, IOC
- Utilisation d’ATT&CK Navigator
- Mapping des incidents
LAB : Identification des TTPs sur incident simulé
Journées 6 – Introduction à la CTI & Typologie de menaces
Module 10 Introduction à la CTI
- Objectifs, terminologie, cycle du renseignement
- Sources ouvertes / fermées
- Typologie des menaces : APT, ransomware, insiders
LAB : QCM + analyse de menaces
Journées 7 – Outils de CTI & intégration SOC
Module 11. Outils de CTI
- MISP, OpenCTI, Threat feeds
- Intégration avec le SOC
- IOC, TTP et enrichissement automatique
LAB : Installation OpenCTI / MISP + ingestion d’IOC
Module 12. Intégration de la CTI
- Définition d’un programme CTI
- Processus et procédures internes
- Rattachement au SOC et reporting
LAB : QCM + architecture de CTI d’entreprise
Journée 8 – Elastic SIEM :
Module 13. Mise en œuvre complète Elastic Stack
- Elastic NV, Beats, Logstash, Kibana
- Syntaxe Lucene, filtres, tableaux de bord
- Corrélation d’alertes
LAB : Déploiement complet d’un SIEM avec données simulées
- Clôture de la formation
Pré-requis
Haut de pagePrérequis :
- Avoir des connaissances en réseau
- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Bon à savoir
Haut de pageRépartition théorie / pratique
40 % Théorie
60 % Pratique (labs et simulations)
Accès à un espace de partage sécurisé contenant :
-Le support de cours officiel au format électronique
-Les QCM d’entraînement
-Les fichiers d’exercices et corrigés
-Les modèles de documents utilisés dans les travaux pratiques
Suivi qualité et évaluation
-Avant la formation : Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)
-Pendant la formation : Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin ,Quiz, exercices, cas pratiques, Mises en situation, Échanges pédagogiques avec le formateur
-À l’issue de la formation : Questionnaire de satisfaction à chaud (participant + formateur), Une attestation de suivi de fin de formation sera délivrée à chaque participant