DevenezAnalysteSOC
Cette formation est complète
Si vous souhaitez participer à notre prochaine session, déposez votre candidature.
M2i Formation vous prépare à votre prise de poste par une formation adaptée de 399 heures POEC, intégralement financée par Atlas et France Travail.
Celle-ci vous permettra de comprendre et monter en compétences sur les fonctions du poste d’Analyste SOC en Cybersécurité.
A la fin du cursus, vous préparerez et passerez une certification.
La formation aura lieu du 15 avril 2024 au 9 juillet 2024 en distanciel.
Ce cursus permet aux apprenants de comprendre les techniques d’analyse et de détection d’intrusion, de mettre en œuvre des solutions de prévention dans un SOC et de comprendre le métier d’analyste SOC en utilisant des outils d’analyse et de reporting. L’analyste SOC peut travailler au sein d’un SOC interne à une entreprise ou pour le compte d’une société de service.
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Analyse, interprète et traite les alertes de sécurité émises par le centre de sécurité (SOC)
- Evalue les dommages subis et contribue à concevoir une solution technique pour une reprise d’activité et une sécurisation du SI
- Assure le maintien à jour des dispositifs de supervision de la sécurité comme le SIEM (Software Information Event Management)
- Joue un rôle essentiel auprès des utilisateurs en termes de prévention et veille au respect des bonnes pratiques
- Assure une veille permanente sur les menaces et les vulnérabilités
Certification
Certification Splunk Core Certified User.
Prérequis
- Bac+3/+4 informatique ou expérience équivalente
- Bonne connaissance des systèmes et réseaux
- Avoir déjà eu une approche de la cybersécurité
- Capacité d’analyse et de synthèse
- Curiosité et goût pour les défis
- Rigueur et sens de la méthode
- Connaissance de l’anglais et d’un langage de programmation ou de scripting
Public concerné
Cette formation est à destination des demandeur·se·s d’emploi inscrit·e·s à France Travail.
Après validation de votre candidature par l’entreprise, elle sera soumise à votre conseiller France Travail pour valider la cohérence entre votre profil et votre projet de formation.
Pédagogie
Programme de la formation
Catégorie | Module | Durée | Durée |
Méthode | Présentation : Présentation du cursus, des plateformes pédagogique et de la certification - Brise-glace - Présentation du métier | 0,5 | 3,5 |
Méthode | Apprendre à apprendre : Comprendre comment fonctionne notre mémoire pour mieux apprendre - Mettre en pratique des stratégies d'apprentissage - Apprendre à prendre des notes efficacement - Favoriser l'ancrage mémoriel | 0,5 | 3,5 |
Système | Rappels systèmes & réseaux : Rappels sur les couches OSI et TCP/IP - Installation et configuration de serveurs Windows et Linux - Paramétrage des services réseaux - Administration en Powershell et Bash - Mode commande | 5 | 35 |
Sécurité du SI | Les métiers de l'analyste SOC : Nomenclature, les différents métiers et niveaux du SOC- softskills - Description des techniques et méthodes et des fonctions CERT, CSIRT et SOC | 1 | 7 |
Sécurité du SI | Cyber Threat Intelligence CTI : Identification et analyse des cybermenaces à l'aide de frameworks de chasse à la menace (Open Cti ...) - Analyse pro-active des attaques et détection - Mise en application de la nomenclature | 3 | 21 |
Validation des acquis | Travaux pratiques : Suivi et recherche de pattern d'attaques via Cyber Threat Intelligence | 1 | 7 |
Sécurité du SI | Sécurité réseaux : Bonne pratique et installation, configuration des Firewall et des sondes de type Intrusion Prenvention System, Intrusion Dectesction System, Network Intrusion Dectection System | 3 | 21 |
Sécurité du SI | SOC réseaux : Analyse de log réseaux, enrichissement des logs, Outils complémentaires d'analyse de logs (Wireshark ..) | 5 | 35 |
Sécurité du SI | Sécurité systèmes : Bonne pratique et installation, configuration et hardening des systèmes Linux et Windows : Hosts Intrusion Detection System, Anti-virus, End Point Detection and Response | 3 | 21 |
Sécurité du SI | SOC systèmes Linux et Windows : Analyse de log systèmes, enrichissement des logs, Outils complémentaires d'analyse de logs : Sysmon & Sysmon Simulator, Journaux evtx, Logs Linux | 5 | 35 |
Validation des acquis | Travaux pratiques : Analyse de logs et recommandations | 1 | 7 |
Sécurité du SI | Introduction au SIEM : Généralité, Comparatif, Fonctionnement : ELK, Splunk, Grey Log, Qradar | 1 | 7 |
Sécurité du SI | Elasticsearch : Installation, Configuration, prise en main, Beats, Elastic Agent, Fleet, Rapports, Kql | 5 | 35 |
Validation des acquis | Travaux pratiques - Capture The Flag Elasticsearch | 1 | 7 |
Sécurité du SI | Splunk : Utiliser Splunk pour collecter, analyser et générer des rapports sur les données - Enrichir les données opérationnelles à l'aide de recherches et de flux - Créer des alertes en temps réel -Réaliser du scripting sur Splunk - Intégrer des graphiques avancés - Utiliser l'API de Splunk - Mettre en place les bons réflexes d'exploitation de Splunk - Améliorer l'exploitation de données avec Splunk - Reconnaître les obligations légales en matière de conservation des données - Définir la démarche d'une analyse de log - Interpréter la corrélation et l'analyse avec Splunk - Déployer Splunk de manière avancée - Administrer Splunk. | 6 | 42 |
Validation des acquis | Travaux pratiques : Capture The Flag Splunk | 2 | 14 |
Sécurité du SI | Règles de détection : Apprendre à écrire des règles de détection selon les standards Sigma, Yara, Snort | 2 | 14 |
Sécurité du SI | Adversary émulation (Détection d'attaques) : Installer et utiliser des outils de simulation d'attauqes tel que Caldera, Atomic Red team, Honeypot | 3 | 21 |
Sécurité du SI | Forensic : Fondamentaux de l'investigation numérique: Capture de données volatiles et non volatiles, préservation juridique de preuves, fondamentaux de l'analyse système & mémoire | 5 | 35 |
Validation des acquis | Travaux pratiques : Déploiement d'un SOC & Adversary emulation & reporting | 2 | 14 |
Validation des acquis | Préparation et passage de la certification Splunk Core Certified User : Entrainement en ligne Splunk : QCM, vidéos … Certification : 60 min, 60 questions | 2 | 14 |
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Méthodes mobilisées
Formation délivrée en présentiel et/ou distanciel (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre des méthodes démonstratives et actives (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Financement
L’aide POEI est versé dans la limite de 400 heures de formation.
- 5€ par heure de formation, lorsque la formation est réalisée par l’organisme de formation interne du futur employeur, dans la limite de 2000€
- 8€ par heure de formation, lorsque la formation est réalisée par un organisme de formation externe, soit 3200€ au maximum
Ce dispositif peut être cofinancé par l’OPCO dont relève l’employeur.
Demandez un rendez-vouspersonnalisé
À propos des certifications
Certification éditeur :
Les certifications éditeurs dépendent des éditeurs uniquement (PEGA, SAP, Salesforce, Microsoft, Red Hat…). Chaque éditeur a sa propre façon d’évaluer son candidat.
Cela se fait souvent par le biais d’un QCM chronométré. Sur cette base, il faut généralement obtenir un pourcentage de succès supérieur à 70%. Merci de prendre le temps de demander à vos interlocuteurs M2i le cadre et les conditions de ce passage.
Validation des acquis M2i :
La validation des acquis M2i se fait soit par un QCM chronométré, soit par un examen de fin de parcours ou les candidats passent par groupes de 2 ou 3 devant un jury qui déterminera vos acquis suite à votre cursus de formation. Généralement cette soutenance est précédée de 3 jours de travaux pratiques en groupe afin de préparer cette soutenance. Les équipes M2i pourront vous guider dans votre projet.
Les plus M2i
Microsoft Teams Education, un outil de suivi et d’animation en présentiel et à distance :
- Espace de stockage collaboratif pour accéder aux différents supports de cours et cahiers d’exercices
- Fonctionnalités pour gérer des sessions à distance
La playlist e-learning : tous les apprenants ont accès avant, pendant et après le cursus à notre plateforme e-learning ACADEMIIC pour :
- Acquérir les connaissances prérequises avant de démarrer (sous condition de l’existence des modules pour combler les lacunes)
- Utiliser les modules conseillés par les formateurs pour faire de l’ancrage mémoriel sur des sujets abordés pendant la formation
- Revenir sur un sujet après la formation pour continuer à s'auto-former
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil PSH.
Délai d'accès à la formation
Les candidatures sont possibles jusqu’à 15 jours ouvrés avant le début de la formation.
Admission
- Dossier de candidature
- Test de vérification des prérequis
- Entretien
- Validation et éligibilité France Travail (dans le cas de certains dispositifs)
Pourquoi choisir M2i Formation ?
- Un apprentissage métier proactif axé sur l’emploi et basé sur le faire avec l’accompagnement de nos formateurs tout au long du parcours.
- Un accès à des experts : bénéficiez de l’expertise de nos formateurs.
- En présentiel ou à distance : accès individuel aux ressources de formation et progression personnalisée si besoin.
- Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles si en présentiel ou à distance, supports de cours, TP, exercices).
Modalités d’évaluation
Exemples de validation des acquis de formation :
- Travaux dirigés dans chaque module
- Mise en situation via des cas pratiques et un mini projet
- Certification (si prévue dans le programme de formation)
- Soutenance devant un jury de 30 à 40 min
Dernière mise à jour le 21/11/2024