Formation Analyste SOC (Security Operations Center)

icon public

Public : Techniciens et administrateurs systèmes et réseaux, responsables informatiques, consultants en sécurité, ingénieurs, architectes réseaux, chefs de projets techniques

icon horloge

Durée : 8 jour(s)

Syllabus de la formation Analyste SOC (Security Operations Center)

Pré-requis : Bonnes connaissances des réseaux et des systèmes d’information

Objectifs : Comprendre le rôle, les missions et l’environnement d’un analyste SOC - Maîtriser les fondamentaux de la cybersécurité défensive (logs, vulnérabilités, détection, corrélation) - Utiliser les principaux outils du SOC (SIEM, EDR, sondes, outils de ticketing et de CTI)- Analyser et corréler les événements de sécurité, qualifier et traiter les incidents- Collaborer avec les autres équipes de cybersécurité et réaliser une veille active

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102772-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 475,00 CHF HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 CHF HT par participant supplémentaire
+ frais en cas de formation présentielle

4 620,00 CHF HT

1 500,00 CHF HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

5 775,00 CHF HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité : Normes, risques et opérations

Programme de Formation Analyste SOC (Security Operations Center)

Définir le rôle de l’analyste SOC et les fondamentaux SOC & Threat Intelligence

Comprendre l’organisation et les missions d’un SOC (Niveaux 1, 2, 3, management)
Identifier les rôles et responsabilités d’un analyste SOC dans la chaîne de défense
Découvrir les principaux types de menaces et les concepts de base de la CTI (Cyber Threat Intelligence)
Relier SOC, CTI, gestion des vulnérabilités et gestion des incidents
Atelier fil rouge : cartographier les flux d’informations entre SOC, CTI, équipes réseau/systèmes et RSSI

Maîtriser la collecte de logs, la détection et la gestion des vulnérabilités

Comprendre les sources de logs : systèmes, applications, réseaux, sécurité, cloud
Configurer et interpréter les logs les plus importants pour la détection d’incidents
Découvrir les outils de gestion des vulnérabilités et leur intégration dans le SOC
Prioriser les vulnérabilités en tenant compte du contexte et des menaces actives
Atelier fil rouge : analyser un jeu de logs et de vulnérabilités et en extraire les événements les plus critiques

Utiliser un SIEM et automatiser les tâches récurrentes

Comprendre l’architecture et les fonctionnalités d’un SIEM
Créer et affiner des règles de corrélation et des alertes pertinentes
Mettre en place des tableaux de bord et des rapports pour le suivi des événements
Découvrir les principes d’automatisation via SOAR et scripts (playbooks, réponses automatiques)
Atelier fil rouge : construire une règle de corrélation simple dans un SIEM de labo et analyser les alertes générées

Investiguer des scénarios d’attaques et gérer les incidents

Suivre une chaîne d’attaque typique (kill chain) à partir d’alertes SIEM et d’indices techniques
Recouper différentes sources (logs, CTI, vulnérabilités) pour qualifier un incident
Appliquer les procédures de réponse : containment, éradication, remédiation, restauration
Documenter l’incident et assurer le transfert vers les équipes concernées (forensic, réseau, systèmes, gouvernance)
Atelier fil rouge : conduire une investigation complète sur un scénario d’attaque simulée et rédiger une fiche d’incident

Travailler en coordination et assurer la veille cyber

Collaborer avec les équipes réseau, systèmes, développement, DPO, RSSI
Communiquer efficacement les risques et incidents aux différents interlocuteurs
Mettre en place une veille structurée sur les menaces, vulnérabilités et techniques d’attaque
Construire un plan de montée en compétences et de spécialisation pour un analyste SOC
Atelier fil rouge final : élaborer un mini-plan d’amélioration pour un SOC (processus, outils, CTI, compétences)

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 22 519 09 66 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève