• +1 (438) 978-5730
  • 4270 Jean Talon Montreal H1S 1J7
Analyste SOC : Cybersecurity Defense Analyst

Analyste SOC : Cybersecurity Defense Analyst


Présentation de la formation

Les analystes de centres des opérations de sécurité (SOC) enquêtent sur les menaces, traquent les attaquants et protègent les systèmes critiques.
La plupart des SOC s’appuient sur une solution SIEM comme outil principal pour détecter et analyser les menaces.
Le parcours de carrière en tant qu’analyste en cybersécurité (Cybersecurity Defense Analyst) vous enseigne les compétences fondamentales dont chaque analyste SOC a besoin, ainsi que l’utilisation de la plateforme de sécurité de référence adoptée par des organisations à travers le monde.

Détails de la formation

  • Panorama des menaces en cybersécurité

    Description du module

    Ce module offre une vue d’ensemble complète du paysage actuel des menaces en cybersécurité.
    Il permet aux apprenants de comprendre les différents types d’attaques, leurs mécanismes, ainsi que les motivations des acteurs malveillants.

    Dans un contexte où les cyberattaques sont de plus en plus fréquentes, sophistiquées et ciblées, ce module met l’accent sur l’analyse des menaces réelles afin de développer une capacité de détection, d’anticipation et de réaction.

    Objectifs pédagogiques

    À la fin de ce module, les participants seront capables de :

    • Identifier les principales menaces et vulnérabilités
    • Comprendre les techniques d’attaque courantes (phishing, ransomware, malware, etc.)
    • Analyser le mode opératoire des cybercriminels
    • Évaluer les impacts potentiels sur les organisations
    • Développer une approche proactive de la cybersécurité
  • Comprendre les menaces et les attaques

    tess

  • Opérations de sécurité et rôle de l’analyste en cyberdéfense

    Ce module présente les opérations de sécurité (Security Operations) au sein d’une organisation ainsi que le rôle stratégique de l’analyste en cyberdéfense, principalement dans un Centre des Opérations de Sécurité (SOC).

    Dans un contexte où les cybermenaces sont de plus en plus complexes, persistantes et ciblées, l’analyste en cyberdéfense joue un rôle clé dans la surveillance continue, la détection des incidents, l’analyse des alertes et la réponse aux attaques.

    Ce module permet aux apprenants de comprendre comment fonctionne un SOC, quels sont les processus opérationnels, ainsi que les outils et méthodologies utilisés pour protéger les systèmes d’information.

    🎓 Objectifs pédagogiques

    À la fin de ce module, les participants seront capables de :

    • Comprendre le fonctionnement d’un SOC (Security Operations Center)
    • Identifier les responsabilités d’un analyste en cyberdéfense
    • Surveiller et analyser les événements de sécurité
    • Détecter les activités suspectes ou malveillantes
    • Participer à la gestion des incidents de sécurité
    • Utiliser des outils de SIEM, EDR, IDS/IPS
  • Introduction au SIEM SPLUNK, WAzuh

    Ce module introduit les concepts fondamentaux des SIEM (Security Information and Event Management) à travers deux outils largement utilisés : Splunk Enterprise Security et Wazuh.

    Dans un environnement où les organisations génèrent des volumes massifs de logs, les SIEM permettent de collecter, corréler, analyser et visualiser les événements de sécurité afin de détecter rapidement les menaces et incidents.

    Ce module offre une approche pratique et orientée SOC, permettant aux apprenants de comprendre comment utiliser ces outils pour surveiller les systèmes, détecter les anomalies et répondre aux incidents de sécurité.

    À la fin de ce module, les participants seront capables de :

    • Comprendre le rôle et le fonctionnement d’un SIEM
    • Expliquer les différences entre Splunk et Wazuh
    • Collecter et analyser des logs de sécurité
    • Identifier des comportements suspects ou malveillants
    • Créer des alertes et tableaux de bord
    • Participer à la détection et à la réponse aux incidents
  • Données et outils pour l’analyste en cybersécurité (défense)

    Ce module présente les types de données essentielles et les outils clés utilisés par les analystes en cybersécurité pour détecter, analyser et répondre aux menaces.

    Dans un environnement numérique où les attaques sont de plus en plus sophistiquées et furtives, la capacité à exploiter efficacement les données (logs, événements, flux réseau, alertes) est cruciale pour assurer une visibilité complète et une réponse rapide aux incidents.

    Objectifs pédagogiques

    À la fin de ce module, les participants seront capables de :

    • Identifier les différentes sources de données de sécurité
    • Comprendre l’importance de la collecte et corrélation des logs
    • Analyser des événements de sécurité
    • Utiliser des outils pour la détection des menaces
    • Interpréter les alertes et indicateurs de compromission (IoC)
    • Améliorer la visibilité et la posture de sécurité
  • Introduction to Threat Hunting

    Ce module introduit le concept de Threat Hunting, une approche proactive de la cybersécurité qui consiste à rechercher activement des menaces au sein des systèmes d’information, avant même qu’elles ne soient détectées par les outils traditionnels.

    Contrairement à une approche réactive basée sur les alertes, le Threat Hunting permet d’identifier des attaques avancées, furtives ou inconnues en analysant les comportements anormaux et les indicateurs de compromission.

Aucun prérequis pour la formation

Présentation du formateur

KENGNE
KENGNE
Architecte en sécurité de l’information, expert securité infonuagique (Cloud) vCISO CISSP | CCSP | CISM | CCSK | ISO 27001 LI LA RM | CCNP | CCDP | Fortinet NSE4, 7 | AZ 104 | AZ 500 | SC 100 | PECB Trainer

Profil formateur LinkedIn