JOUR 1 – Fondamentaux du SOC et veille sécuritaire
Module 1 – Introduction à l’écosystème de sécurité
- Pourquoi un SOC ? Contexte et enjeux actuels
- Rôle du SOC dans une stratégie de cybersécurité
- Typologies de SOC (interne, externalisé, MSSP, SOC hybride)
- Acteurs gravitant autour du SOC (SIEM, NOC, CERT, CSIRT, SOC Tier 1/2/3)
Module 2 – La veille en cybersécurité
- Objectifs de la veille : menaces, vulnérabilités, IOC, alertes
- Les types de sources de veille (OSINT, CERT, ISAC, RSS, plateformes collaboratives)
- Protocole STIX/TAXII et MITRE ATT&CK pour le partage d’informations
- Étude d’un cas de veille avec AlienVault OTX ou MISP
Module 3 – Les bases de la surveillance réseau
- Objectifs de la surveillance : détection, corrélation, réponse
- Les types de logs (réseaux, systèmes, applications, sécurité)
- Protocoles et flux concernés : NetFlow, IPFIX, sFlow, Syslog, SNMP
- Comprendre les logs bruts : format, timestamp, niveau de sévérité
Module 4 – Typologies de surveillance réseau
- Surveillance passive vs active
- Détection d’intrusion (IDS/NIDS) vs prévention (IPS)
- Surveillance comportementale (UEBA, machine learning)
- Corrélation d’événements et détection de patterns
JOUR 2 – Outils, déploiement et cas pratique SIEM
Module 5 – Tour des outils du SOC
- SIEM (FortiSIEM, QRadar, Splunk, Elastic SIEM)
- EDR / XDR (CrowdStrike, SentinelOne)
- IDS/IPS (Snort, Suricata, Zeek)
- Scanners de vulnérabilités (Qualys, Nessus, OpenVAS)
- Outils de veille (MISP, OTX, ThreatFox)
Module 6 – Mise en œuvre d’un SIEM (Cas pratique)
- Architecture de déploiement d’un SIEM
- Connexion des sources (firewall, switch, serveurs)
- Parsing des logs et normalisation
- Création de règles de détection et d’alertes
- Corrélation multi-source et scénarios d’attaque
Module 7 – Analyse d’événements et d’alertes
- Interprétation des logs : SSH brute force, scan de ports, exploitation de vulnérabilité
- Alertes courantes : ransomware, beaconing, privilege escalation
- Priorisation : alertes critiques vs faux positifs
- Réponse à incident et escalade dans un SOC
réseau Module 8 – Synthèse et bonnes pratiques
- Rétroalimenter la détection : threat hunting
- Tableaux de bord pour les analystes et RSSI
- Cartographie MITRE ATT&CK vs détection SIEM
- SOC Maturity Model (NIST, MITRE, CERT)