Comprendre la gestion des incidents et le rôle du centre d'opérations de sécurité SOC
Dernière mise à jour : 19/05/2026
M'inscrire à la formation
Type : Stage pratique
Description
Face à la montée des cyberattaques, la capacité à détecter et à gérer efficacement les incidents de sécurité constitue aujourd'hui un enjeu majeur pour les organisations.
Cette formation propose une immersion rapide dans le fonctionnement d'un Security Operations Center (SOC), en abordant les processus clés de détection, d'analyse et de réponse aux incidents, ainsi que les outils associés.
Les participants développent les compétences essentielles pour analyser des alertes, qualifier des incidents et contribuer à une réponse adaptée, en lien avec les équipes sécurité et les métiers.
Objectifs de la formation
- Comprendre les concepts fondamentaux de la détection/gestion des incidents
- Expliquer le rôle, les missions et l'organisation d'un SOC (niveaux d'analyse, interactions IT/RSSI/métiers, principes d'escalade)
- Identifier les principaux outils et données d'un SOC (SIEM, EDR, Threat Intelligence, logs)
- Décrire et appliquer les étapes clés du cycle de vie d'un incident : détection, triage/qualification, analyse, confinement, éradication, restauration et retour d'expérience
Public visé
- Collaborateurs et Managers IT et SSI
Prérequis
- Connaissances de base en IT et en sécurité des systèmes d'information (SSI) nécessaires
- Notions de code et de requêtage
Modalités pédagogiques
Profil du / des Formateur(s)
Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.
Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.
Modalités d'évaluation et de suivi
Programme
1) COMPRÉHENSION DES CONCEPTS CLÉS
- Définir ce qu’est un incident de sécurité et comprendre ses impacts sur l’organisation
- Expliquer le rôle et les missions d’un Security Operations Center (SOC) dans la détection et la réponse aux incidents
- Identifier les principaux outils et technologies utilisés (SIEM, SOAR, EDR, Threat Intelligence)
2) ORGANISATION ET RÔLES AU SEIN DU SOC
- Décrire les différents rôles au sein du SOC : analystes niveaux 1, 2, 3, responsable SOC, coordinateur de crise
- Comprendre les interactions avec les autres départements (IT, gouvernance, RSSI, autres équipes Sécurité)
3) PROCESSUS DE GESTION DES INCIDENTS
- Décrire les différentes étapes du cycle de vie d’un incident : détection, analyse, confinement, éradication, récupération
- Expliquer les procédures d’escalade ainsi que la coordination avec les équipes internes et externes
- Présenter les principaux standards et référentiels (ISO 27035, NIST Incident Response)
4) ANALYSE, INVESTIGATION ET DOCUMENTATION DES ALERTES
- Analyser une alerte et distinguer les faux positifs des incidents avérés
- Identifier les vecteurs d’attaque et les indicateurs de compromission (IoC)
- Documenter les actions menées et produire les rapports post-incident clairs et exploitables
5) MISES EN PRATIQUE
- Création d’une règle de détection (identification des sources adéquates, composition de la logique de détection)
- Simulation d’un exercice d’incident
6) AMÉLIORATION CONTINUE
- Importance des exercices « Post-Mortem » et comment les intégrer dans un processus d’amélioration de la résilience de l’IT
- Identification des indicateurs clés pertinents pour le suivi de performance d’un SOC
7) CONCLUSION
- Questions/Réponses
- Synthèse de la journée et rappel des messages clés : détecter, analyser et traiter efficacement les incidents de sécurité
- Évaluation finale