ANALYSTE SOC
Analyste Cybersécurité SOC
Formation créée le 16/04/2023. Dernière mise à jour le 20/02/2024.
Version du programme : 1
Programme de la formation
Le module de formation avancé en Security Operation Center (SOC) vise à approfondir les connaissances et les compétences des participants dans le domaine de la cybersécurité et des opérations de sécurité des systèmes d'information. Cette formation s'adresse principalement aux professionnels de la cybersécurité et de la sécurité des systèmes d'information ayant déjà une expérience dans le domaine du SOC et souhaitant approfondir leur expertise
Objectifs de la formation
- Acquérir une compréhension approfondie des architectures, des techniques et des outils de sécurité utilisés en SOC
- Maîtriser les compétences nécessaires pour détecter, répondre et gérer les incidents de sécurité
- Comprendre les enjeux de la conformité réglementaire en matière de cybersécurité
Profil des bénéficiaires
- Ingénieur en informatique
- Consultant en cybersécurité
- Administrateur système
- Connaissances générales en sécurité des systèmes d’information
Contenu de la formation
-
Section 1 - Introduction
- Définitions et terminologie
- Les services fournis par un SOC
- Le métier d'analyste (compétences requises, niveaux vs rôles, évolutions possibles et métiers transverses)
-
Section 2 - Infrastructures et composantes du SOC
- Types de SOC
- Les outils et leurs rôles
- Mise en place d'un SOC et prérequis
-
Section 3 - Mise en place d'une stratégie et outils de détection (axe BUILD)
- Zoom sur le SIEM
- Concept de défense en profondeur
- Analyse de risques (cf atelier 4 & 5 EBIOS RM)
- Événements redoutés vs Threat Hunting
- Requêtes, optimisation et planification des alertes
- TP - Conception d'alertes de sécurité et indicateurs (1 best practice, 1 sortie de l'AR, 1 suite à une campagne d'attaque)
-
Section 4 - Traitement des incidents et indicateurs SSI (axe RUN)
- Introduction et organisation (timeline de gestion d'une alerte/incident)
- Les processus clés d'un SOC (fiches d'instructions, fiches réflexes)
- Catégorisation d'un incident SSI (ETSI, MITRE techniques)
- Reporting et communication (rédaction d’un rapport, historisation)
- Analyse des événements et qualification
- Points d'entrée pour l'analyse forensic & escalade
- Amélioration continue
- Analyse de captures réseau
- Conception et analyse de dashboards, analyse de métriques / TP
-
Section 5 - Threat Hunting
- La méthode Tahiti
- TP
-
Section 6 - Veille et gestion des vulnérabilités
- Terminologies et standards (notions CVE, CPE, CVSS, 0day)
- Outils de veille & scan
- Priorisation et traitement des vulnérabilités
- TP
-
Jour 5 journée
- Section 7 - Étude de cas
L'équipe pédagogique est composée d'experts en sécurité informatique, de spécialistes en réseaux, d'ingénieurs système et d'administrateurs de bases de données. Ensemble, ils ont une connaissance approfondie des systèmes d'exploitation, des réseaux, des applications web, des bases de données et des protocoles de sécurité.
- Feuilles de présence
- Questions orales ou écrites (QCM)
- Formulaires d'évaluation de la formation
- Support .pdf
- Cahier d'exercices & examen blanc
- Étude de cas
- Machines virtuelles
Qualité et satisfaction
Modalités de certification
- ● 120 minutes avec une étude de cas et un rapport à rendre. ● La certification est en ligne et surveillée. ● Examen OPENBOOK avec le droit aux supports de formation ● Le candidat a accès pendant 90 jours à une plateforme de préparation avant de planifier son examen. ● Un diplôme numérique et physique est attribué au candidat.
- Certification associée : ESD-SOCANALYST (Bloc 2 RNCP : francecompetences.fr/recherche/rncp/36399/)
- 3 ans