SOC – Security Manager
Rejoignez notre formation intensive de 5 jours pour devenir expert en sécurité des systèmes d’information (SSI) et dans la gestion d’un Security Operation Center (SOC).
Prérequis
- Avoir une bonne connaissance des systèmes d'information et des réseaux
- Posséder des bases en matière de sécurité informatique
- Avoir de l'expérience dans l'administration système ou réseau est un plus, mais pas obligatoire
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Identifier et comprendre les enjeux de la sécurité des systèmes d'information et des menaces actuelles
- Maîtriser l'utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
- Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
- Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
- Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware
Programme de la formation
Jour 1 : Introduction (7 heures)
- La Sécurité des Systèmes d’Information
- Les menaces sur un Système d’Information : enjeux de la supervision
- Qu’est-ce qu’un Security Operation Center (SOC) ?
- Les missions du SOC
- Les bénéfices d’un SOC
- Les différentes organisations d’un SOC
Jour 2 : La détection des incidents de sécurité (7 heures)
- Présentation des Security Information and Event Management (SIEM)
- Définitions des évènements, alertes et incidents de sécurité
- Les sources d’information dans un SOC
- Format des journaux d’évènements et normalisation
- Exemples de journaux d’évènements
Jour 3 : La stratégie de détection et de traitement des alertes (7 heures)
- Exemple d’attaque et cas d’usage
- Règles SIGMA
- Le principe de positivité
- Analyser les incidents de sécurité
- Reconnaître les phases d’une attaque
- Supervision circonstancielle
Jour 4 : Comprendre les menaces et les acteurs : Threat Hunting, OSINT et CTI (7 heures)
- Cyber Threat Intelligence (CTI)
- Threat Intel Platform (TIP)
- Modèle Diamant
- Tactics-Techniques-Procedures
- STIX / TAXII
- Définition des Indicateurs de Compromission et l'importance du contexte
- Méthodologie des attaques
- Méthode d'investigation Threat Hunting
Jour 5 : Cas d’une compromission (7 heures)
- Scénario 1 (APT)
- Scénario 2 (Ransomware)

Proposé par
ENI Service
"votre centre de formation informatique de confiance"

Proposé par
ENI Service
