Seela

logo seela

Opérateur Analyste SOC

Il est le gendarme des activités suspectes ou malveillantes des SI. Il contribue au traitement des incidents de sécurité avérés.

L’opérateur analyste SOC assure la supervision du système d’information de l’organisation afin de détecter des activités suspectes ou malveillantes.

Il identifie, catégorise, analyse et qualifie les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d’analyse sur les menaces. Il contribue au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.

Responsabilités

Les équipes SOC travaillent étroitement avec les équipes d’intervention afin de s’assurer que le problème de sécurité soit bien réglé une fois qu’il a été découvert.

Lorsque le système est compromis par une intrusion, l’analyste SOC évalue les dommages subis et apporte son aide pour concevoir une solution technique pour rétablir le service en coordination avec d’autres acteurs de l’entreprise (administrateurs informatiques, computer emergency response team / CSIRT).

Il s’assure du maintien à jour des dispositifs de supervision de la sécurité comme le SIEM (Software Information Event Management), principal outil centralisant les événements et incidents en temps réel et permettant de les corréler pour en évaluer la dangerosité.

L’analyste SOC joue également un rôle en termes de prévention auprès des utilisateurs. Il veille au respect des bonnes pratiques et apporte ses conseils sur toutes les questions relatives à la sécurité.

Les missions quotidiennes de l’opérateur analyste SOC sont les suivantes.

Détection des menaces :

  • Identifier les événements de sécurité en temps réel, les analyser et les qualifier;
  • Évaluer la gravité des incidents de sécurité;
  • Notifier les incidents de sécurité, escalader le cas échéant.

Réaction face aux menaces :

  • Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre;
  • Faire des recommandations sur les mesures immédiates;
  • Accompagner le traitement des incidents par les équipes d’investigation.

Mise en place des bonnes pratiques et des outils :

  • Contribuer à la mise en place du service de détection (SIEM, etc.);
  • Contribuer à la définition de la stratégie de collecte des journaux d’évènements;
  • Participer au développement et au maintien des règles de corrélation d’événements.

Veille et amélioration :

  • Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents;
  • Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d’événements.

Reporting et documentation :

  • Renseigner les tableaux de bord rendant compte de l’activité opérationnelle;
  • Maintenir à jour la documentation;
  • Activités de recherche de compromissions (threat hunting).

Hard Skills

logo hard skills

Cyberdéfense

Sécurité des réseaux d’exploitation

Sécurité des réseaux et protocoles

Soft Skills

logo soft skills

Définition des procédures

Travail en équipe

Formation

Formation : Bac +3, dont spécialisation en cybersécurité.

Métier accessible à partir d’une première expérience en ingénierie des réseaux et des systèmes.

Tendances et facteur d'évolution du métier

L’opérateur du SOC pourra être amené à développer des compétences en machine learning afin de renforcer les capacités de détection.
Salaire débutant

42 000€

Brut / an *
Salaire confirmé

65 000€

Brut / an *
FORMEZ-VOUS AVEC SEELA

Parcours NetSecOps

logo profil

Profil

Tout administrateur système et/ou réseau ou tout architecte SI.

logo objectifs

Objectifs 

Acquérir des compétences en automatisation et en déploiement de systèmes sécurisés.

logo durée

Durée estimée

110 heures

Mis à jour : 01/02/2022