Formation en ligne: Introduction à la surveillance réseau dans un SOC: Mise en place d'un SIEM

Tickets

Formation en ligne: Introduction à la surveillance réseau dans un SOC: Mise en place d'un SIEM

Mise en place et exploitation d’un SOC – Fondamentaux et Pratique (2 jours)

Cette formation intensive de deux jours vous plonge au cœur des enjeux et des mécanismes d’un Security Operations Center (SOC). À travers des apports théoriques et des ateliers pratiques, vous apprendrez à concevoir, déployer et exploiter un SOC efficace, adapté aux besoins de votre organisation. Vous découvrirez les outils clés (SIEM, EDR, etc.), les processus de gestion des incidents, ainsi que les rôles et responsabilités au sein d’un SOC. Une formation idéale pour renforcer vos compétences en cybersécurité opérationnelle et anticiper les menaces de demain.

Programme de formation

JOUR 1 – Fondamentaux du SOC et veille sécuritaire

  • Pourquoi un SOC ? Contexte et enjeux actuels
  • Rôle du SOC dans une stratégie de cybersécurité
  • Typologies de SOC (interne, externalisé, MSSP, SOC hybride)
  • Acteurs gravitant autour du SOC (SIEM, NOC, CERT, CSIRT, SOC Tier 1/2/3)
  • Objectifs de la veille : menaces, vulnérabilités, IOC, alertes
  • Les types de sources de veille (OSINT, CERT, ISAC, RSS, plateformes collaboratives)
  • Protocole STIX/TAXII et MITRE ATT&CK pour le partage d’informations
  • Étude d’un cas de veille avec AlienVault OTX ou MISP
  • Objectifs de la surveillance : détection, corrélation, réponse
  • Les types de logs (réseaux, systèmes, applications, sécurité)
  • Protocoles et flux concernés : NetFlow, IPFIX, sFlow, Syslog, SNMP
  • Comprendre les logs bruts : format, timestamp, niveau de sévérité
  • Surveillance passive vs active
  • Détection d’intrusion (IDS/NIDS) vs prévention (IPS)
  • Surveillance comportementale (UEBA, machine learning)
  • Corrélation d’événements et détection de patterns

JOUR 2 – Outils, déploiement et cas pratique SIEM

  • SIEM (FortiSIEM, QRadar, Splunk, Elastic SIEM)
  • EDR / XDR (CrowdStrike, SentinelOne)
  • IDS/IPS (Snort, Suricata, Zeek)
  • Scanners de vulnérabilités (Qualys, Nessus, OpenVAS)
  • Outils de veille (MISP, OTX, ThreatFox)
  • Architecture de déploiement d’un SIEM
  • Connexion des sources (firewall, switch, serveurs)
  • Parsing des logs et normalisation
  • Création de règles de détection et d’alertes
  • Corrélation multi-source et scénarios d’attaque
  • Interprétation des logs : SSH brute force, scan de ports, exploitation de vulnérabilité
  • Alertes courantes : ransomware, beaconing, privilege escalation
  • Priorisation : alertes critiques vs faux positifs
  • Réponse à incident et escalade dans un SOC
  • Rétroalimenter la détection : threat hunting
  • Tableaux de bord pour les analystes et RSSI
  • Cartographie MITRE ATT&CK vs détection SIEM
  • SOC Maturity Model (NIST, MITRE, CERT)


Tickets

Date et heure
lundi 25 août 2025
Commence à 08:30 (UTC)
mardi 26 août 2025
Fin - 17:30 (UTC) 
Ajouer au calendrier 
Emplacement

ST DIGITAL GROUP



​Cameroun
 Obtenir l'itinéraire 
Organisateur

ST DIGITAL GROUP

PARTAGER

Découvrez ce que les gens voient et disent à propos de cet événement et rejoignez la conversation.