Cette formation a pour objectif de fournir une compréhension opérationnelle et structurée du fonctionnement d’un Security Operations Center (SOC), en mettant l’accent sur la détection, l’analyse et le traitement des incidents de sécurité au sein d’un système d’information.
Elle couvre l’ensemble de la chaîne de valeur d’un SOC, depuis les fondamentaux de la supervision de la sécurité et les enjeux liés aux menaces cyber, jusqu’à l’exploitation avancée des SIEM, des règles de détection et des apports de la Cyber Threat Intelligence (CTI). Les participants apprendront à comprendre les missions d’un SOC, ses modèles d’organisation, ainsi que les bénéfices opérationnels qu’il apporte en matière de réduction des risques et de résilience.
La formation met un accent particulier sur la mise en œuvre concrète de stratégies de détection : définition des sources de journaux, normalisation des événements, élaboration de cas d’usage, écriture et exploitation de règles SIGMA, analyse des alertes et reconnaissance des différentes phases d’une attaque. Les notions de supervision circonstancielle, de positivité et de contextualisation des signaux faibles y sont abordées afin d’améliorer la qualité de la détection et de limiter les faux positifs.
Les participants seront également initiés aux méthodologies d’attaque, aux acteurs de la menace et aux indicateurs de compromission (IOC), ainsi qu’aux modèles analytiques et standards de partage du renseignement (CTI, TIP, modèle Diamant, TTP, STIX/TAXII). Ces éléments serviront de socle pour développer des capacités d’investigation et de threat hunting.
Enfin, la formation s’appuie sur des scénarios réalistes de compromission, incluant des attaques de type APT et ransomware, permettant de mettre en pratique les compétences acquises et de comprendre les attentes opérationnelles d’un analyste SOC dans des situations proches du réel.
Cette formation s’adresse à toute personne souhaitant acquérir ou renforcer des compétences SOC, avec une approche à la fois technique, méthodologique et orientée terrain.
Informations complémentaires
Durée :
5 jours
Niveau :
Expert
Langue :
Français / anglais
Prix :
3000€
A qui s’adresse cette formation :
- Analyste cybersécurité
- Analyste SOC N1 / N2 / N3
- Analyse Threat Detection / Threat Hunting
- Membre d’un CSIRT
- Administrateur & ingénieur techniques
- Analyste CTI
- RSSI
- Responsable SOC
Pré-requis : Une connaissances de base en architecture réseau (protocoles, topologies) et une familiarité avec les principes de sécurité des systèmes d’information
Objectifs pédagogiques
Déroulement de la formation
Informations générales
Nous garantissons la qualité de formations. Nos formateurs sont des professionnels de la cyber sécurité
- Echanges autour de RETEX et études de cas réel
- Exercices pratiques basés sur une étude de cas incluant des jeux de rôle et des présentations orales
- 50% de pratique