Pourquoi devriez-vous y participer ?

Un analyste SOC (Security Operations Center) est un professionnel chargé de la surveillance, de la détection, de l’analyse et de la réponse aux incidents de sécurité au sein d’une organisation.

À qui s'adresse la formation ?

Ce cours est destiné aux personnes qui veulent développer des compétences professionnelles d'analystes de la sécurité.

Les profils visés incluent aussi les professionnels dans le domaine des technologies et les professionnels IT qui souhaitent poursuivre leur carrière dans un centre opérationnel de sécurité (SOC).

Objectifs de la formation

À l’issue du module « Devenir SOC Analyste », les participants seront en mesure d’effectuer les tâches suivantes :

  • Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en œuvre et l’analyse des incidents de cybersécurité.
  • Expliquer le rôle de l’analyste de cybersécurité dans l’entreprise.
  • Expliquer les fonctionnalités et les caractéristiques du système d’exploitation Windows nécessaires pour renforcer les analyses de cybersécurité.
  • Expliquer les fonctionnalités et les caractéristiques du système d’exploitation Linux.
  • Analyser le fonctionnement des services et des protocoles réseau.
  • Expliquer le fonctionnement de l’infrastructure de réseau.
  • Classer les divers types d’attaques réseau.
  • Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau.

Approche pédagogique

  • Le cours comporte de nombreuses fonctionnalités pour aider les participants à maîtriser les concepts de l’analyste SOC.
  • Les modules mettent l’accent sur l’esprit critique, la résolution des problèmes, la collaboration et l’application pratique des compétences.
  • Chaque module propose une mise en pratique et une évaluation de la compréhension des participants.
  • Des environnements virtuels simulent des scénarios de cyberattaque concrets et permettent de s’entraîner à la surveillance, à l’analyse et à la résolution de problèmes de sécurité.

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Introduction aux SOC

Chapitre 2 : Principes de la sécurité du réseau

  1. Introduction : Introduire le métier du SOC analyste
  2. La cybercriminalité : Expliquer pourquoi les réseaux et les données sont la cible d’attaques.
  3. Acteurs des menaces : Expliquer les raisons qui motivent les hackers à l’origine d’incidents de sécurité spécifiques.
  4. Impact de la menace : Expliquer l’impact potentiel des attaques du réseau.
  5. Le centre opérationnel de sécurité moderne : Expliquer la mission du centre opérationnel de sécurité

 

  1. ICMP : Expliquer comment le protocole ICMP sert à tester la connectivité du réseau.
  2. Utilitaires ping et Traceroute : Utiliser les outils Windows, ping et Traceroute pour vérifier la connectivité du réseau.
  3. Topologies réseau : Expliquer comment les conceptions de réseau influent sur le flux de trafic transitant via le réseau.
  4. Périphérique de sécurité : Expliquer comment les périphériques spécialisés renforcent la sécurité du réseau.
  5. Services de sécurité : Expliquer comment les services renforcent la sécurité du réseau.

 

Séance N°2

Chapitre 3 : Les outils de piratage

  1. Qui attaque notre réseau?: Expliquer l’évolution des menaces ciblant le réseau.
  2. Outils des acteurs de menace : Décrire les différents types d’outils d’attaque utilisés par les hackers.
  3. Malware : Décrire les types de programmes malveillants.
  4. Les attaques réseau courantes – Reconnaissance, Accès et Ingénierie Sociale : Expliquer les attaques de réseau: reconnaissance, accès et ingénierie sociale.
  5. Les attaques réseau – Déni de Service, Dépassement de La Mémoire Tampon et Contournement : Expliquer les attaques par déni de service, dépassement de la mémoire tampon et contournement.
Séance N°3

Chapitre 4 : Observation du fonctionnement du réseau

  1. Présentation de la surveillance du réseau : Expliquer l’importance de la surveillance du réseau.
  2. Présentation des outils de surveillance du réseau : Expliquer comment la surveillance de réseau est effectuée.
  3. Détails d’IP PDU : Expliquer la structure de l’en-tête des adresses IPv4 et IPv6.
  4. Vulnérabilités IP : Expliquer comment les vulnérabilités IP favorisent les attaques réseau.
  5. Vulnérabilités liées aux protocoles TCP et UDP : Expliquer comment les vulnérabilités TCP et UDP favorisent les attaques réseau.
Séance N°4

Chapitre 5 : Attaques ciblant les activités

  1. Les vulnérabilités des services réseaux : Expliquer les vulnérabilités des services réseaux
  2. Les mécanismes de défense : Expliquer comment la stratégie de défense approfondie protège les réseaux.
  3. Les politiques de sécurité, les réglementations et les standards : Présenter les standards, les réglementations et les politiques de sécurité en vigueur.
  4. Sources d’information : Décrire les sources d’information utilisées pour indiquer les nouvelles menaces de sécurité du réseau.
  5. Services de Threat Intelligence : Décrire les divers services de Threat Intelligence.
Séance N°5

Chapitre 6 : Protection des terminaux

  1. Protection antimalware : Expliquer les méthodes de protection contre les malwares.
  2. La prévention des intrusions basée sur l’hôte : Expliquer les entrées de journal IPS/IDS basées sur l’hôte.
  3. Sécurité des applications : Expliquer comment la fonction de sandbox permet d’analyser les programmes malveillants.
  4. Profilage du réseau et du serveur : Expliquer l’intérêt du profilage du réseau et des serveurs.
  5. Système d’évaluation des vulnérabilités (CVSS) : Expliquer comment les rapports CVSS permettent de décrire les vulnérabilités de sécurité.
  6. Gestion sécurisée des équipements : Expliquer comment les techniques de gestion sécurisée des périphériques protègent les données et les ressources.
  7. Systèmes de gestion de la sécurité des informations (ISMS) : Expliquer comment les systèmes de gestion de la sécurité de l’information sont utilisés pour protéger les ressources.
Séance N°6

Chapitre 7 : Les technologies et les protocoles de surveillance et de sécurité

  1. Surveillance des protocoles courants : Expliquer le comportement des protocoles réseau courants dans le cadre de la surveillance de la sécurité.
  2. Technologies de sécurité : Expliquer comment les technologies de sécurité affectent la surveillance des protocoles réseau courants.
  3. Types de données de sécurité : Décrire les types de données utilisées pour surveiller la sécurité.
  4. Journaux des appareils : Décrire les éléments du fichier journal d’un terminal.
  5. Journaux de réseau : Décrire les éléments du fichier journal d’un périphérique réseau.
Séance N°7

Chapitre 8 : Évaluation des alertes

  1. Sources des alertes : Identifier la structure des alertes.
  2. L’évaluation des alertes : Expliquer comment les alertes sont classées.
  3. La plate-forme de données commune : Expliquer comment les données sont préparées pour une utilisation dans un système de surveillance de la sécurité du réseau (NSM).
  4. Examen des données du réseau : Utiliser les outils Security Onion pour examiner les événements de sécurité du réseau.
  5. Amélioration du travail des analystes en Cybersécurité. : Décrire les outils de surveillance du réseau qui améliorent la gestion du workflow.
Séance N°8

Chapitre 9 : Analyse et réponse aux incidents numériques

  1. Gestion des preuves et attribution des attaques : Expliquer le rôle des processus d’analyse numérique.
  2. La chaîne de frappe : Identifier les étapes de la chaîne cybercriminelle (Cyber Kill Chain).
  3. Analyse du modèle d’intrusion en diamant : Classer un événement d’intrusion à l’aide du modèle en diamant.
  4. Traitement des incidents : Appliquer les procédures de gestion des incidents 800-61r2 du NIST par rapport à un scénario donné.