Par :
Partager
Un analyste SOC (Security Operation Center) est le garant de la sécurité du système d’information d’une infrastructure. Son rôle est essentiel en raison de la présence d’un SI dans chaque entreprise. Vous pouvez travailler dans un SOC interne ou externe. Il est d’autant plus important pour préserver l’intégrité et les données dues aux cyberattaques fréquentes. Découvrez comment devenir analyste SOC.
DESCRIPTION DU MÉTIER
Au sein de l’équipe Security Operation Center (SOC), l’analyste SOC intervient dans la résolution des incidents liés à la cybersécurité. Il prend part à l’amélioration globale de la sécurité au travers des méthodes de détection. Il se charge également de sensibiliser les équipes techniques sur la marche à suivre pour appliquer des correctifs et ainsi assurer la sécurité du SI.
Concrètement, nous pourrions résumer le métier d’analyste SOC en trois grands axes : identifier, catégoriser et agir sur les incidents de sécurité. Il est généralement assisté par un SIEM (Security Information and Event Management) pour mener à bien ses missions. Ce métier est très recherché de nos jours par les entreprises pour faire face aux tentatives toujours plus redoutables des pirates. Dans le cas d’une intrusion réussie, l’analyste SOC procède à une évaluation des dommages puis met en place une solution permettant de rétablir la situation.
MISSIONS D’UN ANALYSTE SOC
Autour de ses trois grands axes, l’analyste SOC dispose de plusieurs cordes à son arc pour garantir la sécurité du SI. Selon son niveau d’expertise, il interviendra sur un plus ou moins large périmètre.
- Axe n°1 : identifier. En temps réel ou de manière asynchrone, il identifie les événements puis leur accorde un degré d’importance afin d’agir de la façon la plus adéquate possible. Au préalable, il aura configuré les outils de sécurité pour faire le tri parmi les anomalies rencontrées. Pour optimiser la veille sur des incidents et diminuer les failles, un outil SOAR est par ailleurs fortement recommandé pour l’analyste SOC.
- Axe n°2 : catégoriser. Il élabore ensuite un rapport des incidents qu’il transmet à un collaborateur plus qualifié ou s’en charge directement. Vient ensuite la phase support qui consiste à apporter un soutien aux entités en charge des corrections en émettant des recommandations par exemple.
- Axe n°3 : agir. D’une part grâce à l’amélioration continue et aussi en réponse aux incidents, l’analyste SOC participe au développement de nouvelles procédures de traitement. En tant que référant de la prévention des risques sur le SI, il met à jour la documentation et centralise toute sa veille.
FORMATION POUR DEVENIR ANALYSTE SOC
Pour devenir analyste SOC, un niveau BAC + 3 à BAC +5 dans le secteur de l’informatique est nécessaire. Voici une liste non exhaustive des parcours existant :
Pour les niveaux Bac +3
- Licence en informatique
- BTS/DUT informatique
- Licence professionnelle en administration et sécurité des systèmes et des réseaux, parcours : cybersécurité.
Pour les niveaux bac +5
- Master informatique
- Mastère informatique avec option en développement ou système et réseaux
- Diplôme d’ingénieur en informatique/numérique
Une expérience en entreprise est fortement conseillée pour devenir analyste SOC. De plus, la spécialisation en cybersécurité est très recherchée. Envoyez-nous votre candidature spontanée.
de Blue
Partager
NIS 2 : Comment être conforme à la Directive ? (3/4)
La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…
Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.
Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…
NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)
La directive européenne NIS 2 interroge. En effet, qui est concerné ?…