Date et heure de dépôt : 25/04/2025 14:32:23
Formation négociée : 14941
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.
Présentation :
Initiez-vous au métier d’analyste SOC avec cette formation qui vous équipe pour surveiller, détecter et répondre aux cybermenaces dans un Security Operations Center.
Maîtrisez les outils clés comme SIEM et EDR, développez vos compétences en analyse et en threat hunting, et mettez-les en pratique lors d’un projet immersif simulant une crise réelle.
En deux jours, vous serez prêt à protéger une organisation contre les attaques modernes.
Objectifs :
Comprendre le fonctionnement et le rôle d’un SOC
Utiliser SIEM et EDR pour la détection des menaces
Analyser et investiguer les incidents de sécurité
Appliquer les bases du threat hunting
Gérer une crise via un scénario réaliste
Programme :
1 - Comprendre le SOC
Définition et missions d’un Security Operations Center
Typologies : SOC interne, hybride, externalisé
Rôles et responsabilités des analystes SOC
Référentiels clés : MITRE ATT&CK, NIST CSF
Travaux pratiques : exploration d’un SOC virtuel
2 - Outils de monitoring
Introduction aux SIEM : principes et fonctionnalités
SIM vs SEM vs SIEM : différences et usages
EDR : détection et réponse sur les endpoints
Threat Intelligence avec des plateformes comme MISP
Travaux pratiques : déploiement d’un SIEM de base
3 - Détection des menaces
Sources de données : logs, trafic réseau, endpoints
Indicateurs de compromission (IoC) et d’attaque (IoA)
Création de règles avec Sigma et YARA
Surveillance des privilèges et anomalies
Travaux pratiques : création d’une règle de détection
4 - Investigation et analyse
Gestion et priorisation des alertes SOC
Analyse post-incident : chronologie et causes
Bases du threat hunting pour une détection proactive
Automatisation avec SOAR : concepts et exemples
Travaux pratiques : analyse de logs avec EDR
5 - Optimisation d’un SOC
Configuration avancée d’un SIEM pour l’efficacité
Réduction des faux positifs dans les alertes
Visualisation des données avec un dashboard Kibana
Sécurisation des outils et processus SOC
Travaux pratiques : création d’un tableau de bord
6 - Projet : Gestion de crise SOC
Analyse des alertes issues de SIEM et EDR
Identification des IoC et reconstitution de l’attaque
Isolation des systèmes compromis
Application de contre-mesures immédiates
Rédaction d’un rapport d’incident et remédiation
Simulation et résolution d’une crise
Administrateurs
Analystes cybersécurité
Consultants
Futurs analystes SOC
SOC
Security Operation Center
SIEM
EDR
Threat Hunting
Incident response
MITRE ATT&CK
NIST CSF
Kibana
SOAR
Logs
Sigma
YARA
Règles de détection
Gestion de crise cyber
IoC
IoA
Monitoring sécurité
Alertes SOC
Cyberdefense
Détection des menaces
Virtual SOC