Cybersécurité - Analyste SOC (Security Operations Center)
Supervision et investigation à l’échelle Groupe
Formation créée le 29/11/2021. Dernière mise à jour le 16/06/2025.
Version du programme : 1
Programme de la formation
Objectifs de formation : Consolider les compétences d’un analyste SOC de niveau senior pour coordonner la détection, l’analyse et la réponse aux incidents dans un environnement critique. Intégrer la supervision de plusieurs entités, la remontée d’indicateurs au RSSI Groupe, et la collaboration avec les cellules CTI, forensic, SecOps et COMEX en contexte de crise.
Objectifs de la formation
- Orchestrer une supervision SOC multisites en environnement critique (EDF, OIV, LPM).
- Déployer et ajuster une infrastructure SIEM avancée avec intégration CTI.
- Corréler des événements issus de sources hétérogènes pour détecter des attaques complexes (APT, insider, OT/IT).
- Réaliser des analyses forensics orientées incidents critiques.
- Collaborer à la réponse à incident (CERT, CTI, DSI) et assurer une remontée décisionnelle vers la gouvernance.
Profil des bénéficiaires
- Analystes SOC seniors
- Référents cybersécurité des entités métiers
- Coordinateurs CERT ou gestionnaires de crise cyber
- Ingénieurs sécurité ayant un rôle transverse d’analyse d’incidents
- Architectes sécurité opérationnelle
- Expérience confirmée (8 à 15 ans) dans un SOC, ou dans la réponse à incident.
- Maîtrise des protocoles réseaux, outils de supervision, SIEM, logs.
- Connaissance des référentiels ANSSI (PSSI, LPM), ISO 27001/27035.
Contenu de la formation
-
Partie 1 – Organisation stratégique d’un SOC Groupe (7h)
- Modèle opérationnel d’un SOC Groupe
- Rôles, missions et articulation avec CERT, RSSI, CTI
- Déclinaisons locales / coordination transverse / gestion multisite
- Cas pratique : Cartographie d’un SOC distribué – identification des flux, escalades, priorités Simulation d’un tableau de pilotage décisionnel SOC/RSSI Groupe
-
Partie 2 – Supervision technique avancée (9h)
- Protocoles surveillés, scénarios critiques, intégration OT/IT
- Capteurs, probes, agrégation de logs, normalisation
- SIEM avancé (Splunk, QRadar, LogPoint…) : règles, corrélations, alerting
- Cas pratique : Création de règles de détection personnalisées sur Splunk (ou équivalent) Simulation d’un faux-positif / vrai-positif, affinement de corrélation
-
Partie 3 – Détection & analyse des attaques complexes (7h)
- TTPs (MITRE ATT&CK), killchain, reconnaissance + latéralisation + exfiltration
- Dossiers d’investigation : APT, ransomware, attaques internes
- Signature, IOC, détection comportementale
- Cas pratique : Analyse d’un cas réel d’APT sur Active Directory et serveurs critiques Rédaction d’un rapport d’alerte SOC avec recommandations immédiates
-
Partie 4 – CTI & enrichissement contextuel (6h)
- Flux CTI (MISP, Anomali, OpenCTI), ingestion dans le SIEM
- Analyse contextuelle, enrichissement IOC, priorisation
- Interaction analyste SOC / cellule CTI / RSSI décisionnel
- Cas pratique : Analyse d’un IOC inconnu à travers plusieurs bases CTI Rédaction d’un rapport enrichi vers RSSI / DSI
-
Partie 5 – Forensic et analyse approfondie d’incidents (9h)
- Forensic en environnement Windows/Linux à partir du SOC
- Récupération d’artefacts, corrélation multi-logs, horodatage
- Interaction avec l’équipe réponse à incident / judiciaire
- Cas pratique : Analyse forensic post-compromission sur un endpoint critique Établissement d’une chronologie multi-sources à destination du CERT
-
Partie 6 – Communication de crise et remontée stratégique (6h)
- Tableaux de bord, escalades, briefings cyber
- Contribution à la gestion de crise et post-mortem
- Outils de synthèse pour direction (score, indicateurs, exposition)
- Cas pratique : Rédaction d’un flash d’alerte SOC Groupe pour COMEX Simulation d’une réunion d’analyse post-incident avec CTI et DSI
-
Partie 7 – Cas d’usage et exercices transverses (12h)
- Réponses multi-équipes : coordination SOC – CERT – DSI – OT
- Simulation temps réel : attaques, escalades, investigation
- Consolidation finale : analyse, recommandations, compte-rendu
- Cas pratique : Exercice SOC complet sur incident nucléaire/énergie/industriel Restitution d’un rapport consolidé au RSSI Groupe avec plan d’action
Professionnel expert technique et pédagogique.
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
- Espace numérique de travail
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation.