ESD-SOCANALYST : Détecter la menace​ (e-learning)

Formation créée le 13/05/2025. Dernière mise à jour le 11/08/2025.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

115 heures

Accessibilité

Oui

Formation certifiante

Oui

Financement CPF

Formation finançable CPF

ESD-SOCANALYST : Détecter la menace​ (e-learning)


Ce programme couvre un large éventail de sujets liés à la cybersécurité, allant de la défense du système d'information à l'analyse de flux réseau, en passant par l'utilisation de technologies SIEM et l'optimisation de l'alerting et de l'automatisation. Il inclut également des exercices pratiques pour appliquer les concepts théoriques.

Objectifs de la formation

  • Comprendre le rôle et les responsabilités d’un analyste SOC dans la sécurité des systèmes d’information.
  • Savoir identifier les indicateurs de compromission et les événements de sécurité sur les réseaux et les systèmes.
  • Comprendre les techniques d’analyse de logs et de traçabilité pour enquêter sur des incidents de sécurité.
  • Savoir comment utiliser des outils de sécurité tels que SIEM, IDS/IPS et firewalls pour détecter et prévenir les attaques.
  • Comprendre les différentes étapes de la réponse à incident, de la détection à la remédiation.
  • Savoir comment communiquer efficacement avec les parties prenantes internes et externes lors de la gestion des incidents de sécurité.
  • Comprendre les enjeux de la veille en sécurité et comment s’informer sur les dernières menaces et les vulnérabilités les plus récentes.

Profil des bénéficiaires

Pour qui
Prérequis
  • Les candidats doivent être titulaires d’un bac+3 ou d’une certification professionnelle de niveau 5 en informatique ou cybersécurité. Des connaissances en réseaux, systèmes d’exploitation, et outils de sécurité sont nécessaires.
  • Les candidats doivent disposer d’un ordinateur avec un processeur multi-cœurs, 8Go de RAM, et 50Go d’espace de stockage disponible. Une connexion Internet fiable est nécessaire. Les participants doivent être administrateurs de leur ordinateur pour installer les outils requis.

Contenu de la formation

Section 1 : Etat de l’art de la défense du SI
  • Quelques chiffres
  • Définition du SoC
  • La défense en profondeur
  • Prioriser sa défense
  • La cyber Kill Chain
  • Framework MITRE ATT&CK
  • Focus sur le métier d’analyste SoC
  • Les métiers d’analyste
  • Compétences techniques
  • Compétences en Sécurité
  • Compétences liées au SI
  • Soft Skills
  • Formation continue et certifications
  • Le métier au quotidien (Triage des alertes, Notions de First Responder)
  • Collaboration et communication
Section 2 : Prévention des menaces
  • Exploitation du CTI pour une défense proactive
  • Threat Intelligence et Cyber Threat Intelligence
  • Concepts de l’intelligence (SOC/HU/TECH/SIG INT)
  • CTI + Méthodologie
  • Les forwarders
  • Modèle en Diamant
  • Les différentes méthodologies (CyberKillChain, STIX, Intelligence-Driven Defense, Honey Pots)
  • Quelques Outils (inclure des points de comparaison)
  • OpenCTI, MISP, Threat Quotient, ElecticIQ, OpenTAXII
  • Les bonnes pratiques
  • Méthode Tahiti
  • MaGMa
  • Cuckoo SandBox
  • Yara
  • Gestion des Vulnérabilités : Approches Avancées de Veille et Mitigation
Section 3 : L'art de l'analyse de flux réseau : Tactiques pour déjouer les cyberattaques
  • Introduction à l’analyse réseau
  • Analyse de Trafic avec WireShark
  • Présentation du sniffing
  • Présentation de l’analyse des PCAPs
  • Analyse de paquets réseau
  • Utilisation Stratégique de Snort (Présentation de Snort, Configuration et architecture, Sniffing réseau (IDS), etc.)
Section 4 : Approfondissement des analyses systèmes : De l'observation à l'action
  • Introduction à l’analyse systèmes
  • Sources de données
  • Logs Windows
  • Logs Linux
  • Serveurs de messagerie, proxy mail
  • Serveurs de fichiers
  • Relais d’authentification
  • Proxys et DNS
  • Sondes EDR, XDR, NDR
  • SandBox
  • Focus sur Wazuh EDR
  • Appareils mobiles
  • IoT
  • Infrastructures Cloud et hybrides
  • Signalements utilisateurs
  • Analyse comportementale (UBA)
  • La suite SysInternals
  • OsQuery : Exploration Avancée de l'État des Systèmes
Section 5 : Technologies SIEM : Applications, automatisation et meilleures pratiques
  • SIEM / CIM
  • La Corrélation des Données au Cœur des SIEMs
  • Découverte des Solutions SIEM
  • Exploiter Splunk : Stratégies et insights pour la sécurité réseau (L’indexer, Interface de recherche, Dashboards, Gestion de la performance)
  • Exploration de la Suite ELK (Les agents Beats, présentation de Logstash, présentation d'ElasticSearch, présentation de Kibana, Meilleures pratiques)
Section 6 : Optimisation de l'alerting et de l'automatisation pour une réponse efficace
  • Gestion des alertes : Triage, règles de détection et applications intelligentes
  • La détection
  • Triage des alertes (utilité des playbooks)
  • Optimisation de la détection avec les règles SIGMA
  • SIGMA et l’IA
  • Exploitation d’Aurora pour une alerting précise et réactive
  • Utilisation d'ElastAlert pour renforcer l'alerting dans ELK
  • Splunk Alerting
  • Intégration de systèmes d'alertes avancées
  • Application de l’IA dans la surveillance des menaces
  • Stratégies d'automatisation
  • EDR
  • Playbooks
  • SOAR
  • Intégration d’IA
Section 7 : Évaluation de l'efficacité des systèmes de détection
  • Introduction
  • Importance des tests réguliers
  • Différentes approches de testing
  • Analyse et documentation des résultats
  • Plan d’action
  • Formation et sensibilisation suite aux tests
  • Benchmarking externe
  • Tests de regression
  • Quelques outils de tests (CAR, D3fend, Atomic Red Team, MORDOR, Splunk Bots, CALDERA)
Section 8 : Gestion des incidents et analyse forensique
  • Réponse aux incidents
  • Principes fondamentaux de l'analyse forensique
  • Analyse des e-mails

Équipe pédagogique

L'équipe pédagogique de l'ESD Cybersecurity Academy est composée de professionnels expérimentés dans divers domaines de la cybersécurité, incluant : Experts en sécurité offensive et défensive : Spécialistes des tests d'intrusion, de la gestion des incidents et de la réponse aux cybermenaces. Formateurs expérimentés : Des enseignants ayant une solide expérience pratique et pédagogique, capables de transmettre des connaissances complexes de manière claire et engageante. Praticiens de l'industrie : Actifs dans le secteur de la cybersécurité, apportant des perspectives et des exemples concrets issus de leur expérience professionnelle.

Qualité et satisfaction

Évaluation à chaud et obtention de la certification

Vidéo de présentation

Modalités de certification

Résultats attendus à l'issue de la formation
  • Évaluation à chaud et obtention de la certification

Accessibilité

https://esdacademy.eu/accueil-et-handicap/