ESD-SOCANALYST : Détecter la menace
Obtenez une certification d’État reconnue par France compétence.
Les points forts de la formation :
- Certification : Prépare à la certification d'État (RNCP N°36399BC02).
- Reconnaissance académique : Prépare à l'obtention d'un bloc du mastère ESD.
- Durée : 5 jours en distanciel.
- Accessible aux personnes en situation de handicap
Modes d'apprentissage :
- Classe virtuelle pour une interaction en temps réel avec les formateurs et les autres participants.
Prix :
- 3200 Euros TTC en classe virtuelle (5 jours)
Qu'est-ce que la formation Analyste SOC
Description
La formation “ESD-SOCANALYST : Détecter la menace” proposée par l’ESD Cybersecurity Academy est une formation avancée pour les professionnels de la cybersécurité qui cherchent à se spécialiser dans l’analyse des menaces et des incidents de sécurité dans un environnement de Security Operations Center (SOC).
Cette formation permet aux participants de comprendre les méthodes et les techniques d’analyse de l’activité réseau, des journaux de sécurité, des alertes et des événements de sécurité pour détecter et répondre rapidement aux incidents de sécurité. Les participants apprendront à utiliser des outils avancés pour l’analyse des données de sécurité, à comprendre les indicateurs de compromission (IOC) et les signatures de logiciels malveillants, ainsi qu’à identifier les menaces de sécurité émergentes.
Cette formation est conçue pour les professionnels de la sécurité qui cherchent à améliorer leurs compétences en matière d’analyse de sécurité pour faire face aux défis croissants de la cybercriminalité et des menaces de sécurité.
Objectifs
- Comprendre le rôle et les responsabilités d’un analyste SOC dans la sécurité des systèmes d’information.
- Savoir identifier les indicateurs de compromission et les événements de sécurité sur les réseaux et les systèmes.
- Comprendre les techniques d’analyse de logs et de traçabilité pour enquêter sur des incidents de sécurité.
- Savoir comment utiliser des outils de sécurité tels que SIEM, IDS/IPS et firewalls pour détecter et prévenir les attaques.
- Comprendre les différentes étapes de la réponse à incident, de la détection à la remédiation.
- Savoir comment communiquer efficacement avec les parties prenantes internes et externes lors de la gestion des incidents de sécurité.
- Comprendre les enjeux de la veille en sécurité et comment s’informer sur les dernières menaces et les vulnérabilités les plus récentes.
Les candidats doivent être titulaires d’un bac+3 ou d’une certification professionnelle de niveau 5 en informatique ou cybersécurité. Des connaissances en réseaux, systèmes d’exploitation, et outils de sécurité sont nécessaires.
Processus d’inscription
- Remplir le formulaire d’inscription en ligne.
- Payer les frais d’inscription via le portail sécurisé ou valider votre devis CPF.
- Un email de confirmation sera envoyé une fois l’inscription validée.
Les inscriptions sont traitées sous 5 jours ouvrables. Elles doivent être complétées au moins 10 jours avant le début de la formation.
Prérequis matériels
Les candidats doivent disposer d’un ordinateur avec un processeur multi-cœurs, 8Go de RAM, et 50Go d’espace de stockage disponible. Une connexion Internet fiable est nécessaire. Les participants doivent être administrateurs de leur ordinateur pour installer les outils requis.
Modalités d’évaluation
- Évaluation continue à travers des travaux pratiques et certification.
- Apprentissage des fondamentaux de la surveillance et détection des menaces.
- Maîtrise des outils et techniques pour analyser les incidents de sécurité.
- Compréhension des procédures pour répondre efficacement aux incidents dans un SOC.
L’Analyste SOC : un acteur clé dans la surveillance et la défense des réseaux informatiques
L’Analyste SOC (Security Operations Center), ou analyste du centre d’opérations de sécurité, est au cœur de la stratégie de cybersécurité des organisations. Ce professionnel joue un rôle crucial dans la surveillance continue des systèmes informatiques pour détecter, analyser et répondre aux menaces de sécurité en temps réel. Armé d’une expertise technique approfondie et d’une compréhension des tactiques d’attaque, l’analyste SOC utilise des outils avancés de surveillance et d’analyse pour identifier les activités suspectes et les vulnérabilités potentielles au sein des réseaux.
Dans un paysage de cybermenaces en perpétuelle mutation, la nécessité pour des analystes SOC compétents et vigilants est plus pressante que jamais. Leur capacité à interpréter les données de sécurité provenant de diverses sources est essentielle pour prévenir les intrusions et minimiser les dommages potentiels, assurant ainsi la sécurité et l’intégrité des informations critiques de l’entreprise.
Perspectives salariales pour les Analystes SOC en 2024 en France :
La demande pour les analystes SOC étant en hausse constante, la rémunération dans ce domaine reflète l’importance cruciale de ces professionnels dans la lutte contre les cyberattaques. Les salaires varient en fonction de l’expérience, des compétences spécifiques et de la localisation géographique.
- Débutants : Un analyste SOC en début de carrière peut s’attendre à un salaire annuel brut d’environ 38 000 euros, reconnaissant ainsi le rôle vital qu’ils jouent dans la protection des actifs numériques.
- Confirmés : Avec quelques années d’expérience et une expertise accrue, ces professionnels peuvent voir leur rémunération augmenter significativement, se situant généralement entre 48 000 et 58 000 euros bruts par an.
- Experts : Les analystes SOC hautement qualifiés et expérimentés, capables de gérer des situations de sécurité complexes et de diriger des équipes, peuvent prétendre à des salaires dépassant les 70 000 euros bruts annuels.
Les analystes SOC sont indispensables pour naviguer dans le paysage complexe et en évolution rapide de la cybersécurité. Leur expertise ne se limite pas à protéger les organisations contre les pertes financières et les atteintes à la réputation ; elle est également fondamentale pour bâtir une culture de la sécurité informatique robuste et résiliente, essentielle à la réussite des entreprises à l’ère numérique.
Nous proposons un modèle hybride de certification ESD offrant une approche flexible et complète. Cela permet aux candidats de valider leurs connaissances théoriques et pratiques tout en répondant aux besoins de chaque type de candidat, qu’ils visent un titre RNCP, une certification spécifique ou simplement une formation continue.
Étape 1 : Formation Initiale
- ESD-SOCANALYST : Détecter la menace
Étape 2 : Examens Techniques
L’examen technique de 120 minutes couvre les thèmes suivants :
- Domaine 1 : Introduction et Environnement SOC
- Domaine 2 : Surveillance et Détection des Menaces
- Domaine 3 : Investigation et Réponse aux Incidents
- Domaine 4 : Mise en Œuvre et Gestion des Outils de Sécurité
- Domaine 5 : Rapport et Communication
Après avoir suivi les formations, les candidats passent des examens techniques sous forme de QCM, étude de cas, et scénarios réalistes.
Étape 3 : Certification ESD
Après avoir réussi les examens techniques, les candidats obtiennent la certification ESD. Cette certification valide leurs compétences techniques et leur permet de se positionner comme des experts reconnus en gestion des risques et sécurité de l’information.
Étape 4 : Titre RNCP
Pour aller au-delà de la certification ESD et obtenir le titre RNCP Cybersecurity Implementer, les candidats certifiés ESD peuvent choisir de compléter les étapes suivantes :
- Réaliser un travail personnel à domicile et soumettre un rapport détaillé.
- Passer une évaluation finale comprenant 20 minutes de présentation devant un jury d’experts suivies de 10 minutes de questions-réponses sur le projet rendu et les connaissances générales du candidat.
Programme
- Définition du SOC
- Les avantages, l’évolution du SOC
- Les services intégrés au SOC, les données collectées, playbook
- Le modèle de gouvernance du SOC (approche SSI, type de SOC, CERT, CSIRT)
- Prérequis et rôles d’un analyste SOC (techniques, soft skills, rôles, modèles)
- Les référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
- Démonstration 1 – Utilisation du framework ATT&CK via Navigator (attaque et défense)
- Quel travail au quotidien
- Triage des alertes
- Révision et état de sécurité
- Identification et rapport
- Threat hunting
- Démonstration 2 – Utilisation de l’outil SYSMON
- Indicateur Windows (processus, firewall, etc.)
- Service WEB (serveur, WAF, activité)
- IDS/IPS
- EDR, XDR
- USB
- DHCP, DNS
- Antivirus, EPP
- DLP, whitelist
- Exercice 1 : Cas d’usage et ligne de défense
- Contexte du SIEM
- Solution existante
- Principe de fonctionnement d’un SIEM
- Les objectifs d’un SIEM
- Solution de SIEM
- Les agents BEATS, Sysmon
- Découverte de Logstash
- Découverte d’Elasticsearch
- Découverte de Kibana
- TP 1 : Mise en place d’ELK et première remontée de log
- Fonctionnement de Logstash
- Les fichiers input & output
- Enrichissement : Les filtres Groks et sources externes
- Terminologie
- Syntaxe Lucene
- Alerte avec ElasticAlert et Sigma
- TP 2 : Création d’alertes, alarmes
- Démonstration 3 : Utilisation d’Elastalert et Sigmac
- Recherche d’événements
- Visualisation des données
- Démonstration 4 : Création d’un filtre sur Kibana
- Ajout de règles de détection, IoC
- Allez plus loin dans l’architecture ELK avec HELK
- À travers des outils ESD Academy, l’analyste SOC est en situation et doit identifier plusieurs scénarios d’attaque lancés par le formateur
- TP 3 : Configurer un SIEM et l’exploiter
- L’analyste SOC doit rapporter les attaques détectées et identifier les menaces, impacts, vérifier si son système d’information est touché
- TP 4 : Créer un rapport des attaques interceptées et évaluer l’impact