> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Parcours Analyste SOC (Security Operations Center) > Formations > Technologies numériques > Formation Parcours Analyste SOC (Security Operations Center)

Formation : Parcours Analyste SOC (Security Operations Center)

Parcours Analyste SOC (Security Operations Center)



New Action Co
Formation éligible au financement Atlas

A l’issue de la formation, l’apprenant sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. ASR
  8j - 56h00
Prix : 5300 € H.T.
Pauses-café et
déjeuners offerts
Financements




A l’issue de la formation, l’apprenant sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître l’organisation d’un SOC
Comprendre le métier d’analyste SOC
Appréhender les outils utilisés par les analystes SOC
Identifier les principales problématiques à travers des cas d’usage
Apprendre à détecter des intrusions
Savoir gérer différents incidents
Optimiser la sécurité d’un système d’information

Public concerné
Techniciens et administrateurs systèmes et réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets…

Prérequis
Connaître le guide sécurité de l’ANSSI, avoir des connaissances en réseau, avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Travaux pratiques
Nombreux travaux pratiques sur la mise en place et l’utilisation des outils de l’analyste SOC, la détection d’intrusion, les problématiques les plus courantes, l’analyse post-incident.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Le SOC (Security Operation Center)

  • Qu’est-ce qu’un SOC ?
  • A quoi sert-il ? Pourquoi de plus en plus d'entreprises l'utilisent ?
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • Les bénéfices d’un SOC.
  • Les solutions pour un SOC.
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).
  • Exemple d’une stratégie de monitoring.

Le métier de l’analyste SOC

  • En quoi consiste le métier de l’analyste SOC ?
  • Quelles sont ses compétences ?
  • Monitorer et trier les alertes et les événements.
  • Savoir prioriser les alertes.

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.

Optimiser la sécurité du SI : outils, bonnes pratiques, pièges à éviter

  • Panorama des solutions et des produits.
  • Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.

La détection d’intrusion, principales problématiques

  • Bien comprendre les protocoles réseaux (TCP, UDP, ARP, ICMP, routeurs, firewall, proxy… ).
  • Les attaques sur TCP/IP (spoofing, déni de service, vol de session, attaque SNMP… ).
  • Intelligence Gathering, recherche de traces, scans de réseaux.
  • Les trojans, les backdoors, bugs des navigateurs, les « Covert Channels », les agents de déni de service distribués...
  • Attaques et exploitation des failles (prise de contrôle, DDoS, buffer overflow, RootKits... ).

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

Analyser les incidents pour mieux se protéger : l’analyse forensic

  • Informatique judiciaire : types de crimes informatiques, rôle de l’enquêteur informatique.
  • La cybercriminalité moderne.
  • La preuve numérique.

Analyse forensic d’un système d’exploitation Windows

  • Acquisition, analyse et réponse.
  • Compréhension des processus de démarrage.
  • Collecter les données volatiles et non volatiles.
  • Fonctionnement du système de mot de passe, du registre Windows.
  • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
  • Analyse du cache, cookie et historique de navigation, historique des événements.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Atlas, découvrez les avantages négociés par votre OPCO en cliquant ici

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie