Le contenu de programme SOC Analyste

Modules de Formation

Explorez nos modules de formation

Développez vos compétences professionnelles à travers nos modules riches et structurés. Chaque module est conçu pour fournir des connaissances théoriques et pratiques adaptées aux besoins du marché.

Cursus de formation SOC Analyste (Total : 60 jours)

Compétences transversales

Compétence Durée Certification
Français et techniques de communication 5 jours -
Soft Skills : Préparation à l'entretien 5 jours -
Scrum : Gestion de projet (PSM1 / PSPO) 5 jours PSM1: Professional Scrum Master™ I
PSPO: Professional Scrum Product Owner™ I

Compétences techniques

Module Durée Certification correspondante
Module 1 : Principes de base des réseaux (Networking Essentials) 5 jours -
Module 2 : CCNA: Switching, Routing, and Wireless Essentials 5 jours CCNA: Cisco Certified Network Associate
Module 3 : Introduction à la cybersécurité 5 jours Cisco Certified CyberOps Associate
Module 4 : CyberOps Scope Asssociate 5 jours
Module 5 : Certified SOC Analyst (CSA) 5 jours CSA
Module 6 : Certified Ethical Hacker 10 jours CEH
Module 7 : Event Management Systems (SIEM) 5 jours -
Module 8 : Management de la sécurité de l'information & ISO 27001 5 jours Certification ISO 27001

Plan de cours

  • Sous-Module 1 : Les réseaux aujourd'hui
    • Les réseaux affectent nos vies
    • Composants réseau
    • Topologies et représentations du réseau
    • Types courants de réseaux
    • Connexions Internet
    • Réseaux fiables
    • Tendances en matière de réseau
    • Sécurité du réseau
    • Professionnel de l'IT
  • Sous-Module 2 : Configuration de base des commutateurs et des périphériques finaux
    • Accès à Cisco IOS
    • Navigation IOS
    • Structure des commandes
    • Configuration de base des périphériques
    • Enregistrement des configurations
    • Ports et adresses
    • Configuration de l'adressage IP
    • Vérification de la connectivité
  • Sous-Module 3 : Modèles et protocoles
    • Les règles
    • Protocoles
    • Suites de protocoles
    • Organismes de normalisation
    • Modèles de référence
    • Encapsulation de données
    • Accès aux données
  • Sous-Module 4 : Couche physique
    • Rôle de la couche physique
    • Caractéristiques de la couche physique
    • Câblage en cuivres
    • Câblage UTP
    • Câblage à fibre optique
    • Supports sans fil
  • Sous-Module 5 : Systèmes numériques
    • Système binaire
    • Système hexadécimal
  • Sous-Module 6 : Couche de liaison de données
    • Rôle de la couche de liaison de données
    • Topologies
    • Trame de liaison de données
  • Sous-Module 7 : Commutation Ethernet
    • Trame Ethernet
    • Adresse MAC Ethernet
    • Table d'adresses MAC
    • Méthodes de transmission et vitesses de commutation
  • Sous-Module 8 : Couche réseau
    • Caractéristiques de la couche réseau
    • Paquet IPv4
    • Paquet IPv6
    • Méthode de routage des hôtes
    • Tables de routage des routeurs
  • Sous-Module 9 : Résolution d'adresse
    • Adresses MAC et IP
    • ARP
    • Protocole NDP (Neighbor Discovery Protocol)
  • Sous-Module 10 : Configuration des paramètres de base d'un routeur
    • Configuration des paramètres initiaux du routeur
    • Configuration des interfaces
    • Configuration de la passerelle par défaut
  • Sous-Module 11 : Adressage IPv4
    • Structure de l'adresse IPv4
    • Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
    • Les types d'adresses IPv4
    • Segmentation du réseau
    • Sous-réseau d'un réseau IPv4
    • Segmentation des préfixes /16 et /8 en sous-réseaux
    • Segmentation du réseau pour répondre aux besoins
    • Masque de sous-réseau à longueur variable
    • Conception structurée
  • Sous-Module 12 : Adressage IPv6
    • Problèmes liés au protocole IPv4
    • Adressage IPv6
    • Types d'adresses IPv6
    • Configuration statique GUA et LLA
  • Sous-Module 13 : ICMP
    • Messages ICMP
    • Tests à l'aide des commandes ping et traceroute
  • Sous-Module 14 : Couche de transport
    • Transport des données
    • Présentation du protocole TCP
    • Présentation du protocole UDP
    • Numéros de port
    • Processus de communication TCP
    • Fiabilité et contrôle des flux
    • Communication UDP
  • Sous-Module 15 : Couche d'application
    • Application, Présentation et Session
    • Peer-to-peer
    • Protocoles web et e-mail
    • Services d'adressage IP
    • Services de partage de fichiers
  • Sous-Module 16 : Principes fondamentaux de la sécurité du réseau
    • Menaces pour la sécurité et vulnérabilités
    • Attaques du réseau
    • Maîtrise des attaques du réseau
    • Sécurité des périphériques
  • Sous-Module 17 : Conception d'un réseau de petite taille
    • Périphériques d'un petit réseau
    • Applications et protocoles des réseaux de petite taille
    • Évolution vers de plus grands réseaux
    • Vérification de la connectivité
    • Commandes d'hôte et IOS
    • Méthodologies de dépannage
    • Scénarios de dépannage
  • Sous-Module 1 : VLAN
    • Vue d'ensemble des VLAN
    • VLAN dans un environnement à commutateurs multiples
    • Configuration du VLAN
    • Trunks de VLAN
    • Protocole DTP (Dynamic Trunking Protocol)
  • Sous-Module 2 : Routage inter VLAN
    • Fonctionnement du routage inter VLAN
    • Routage inter-VLAN avec la méthode router-on-a-stick
    • Routage inter-VLAN à l'aide de commutateurs de couche 3
    • Dépannage du routage inter-VLAN
  • Sous-Module 3 : STP
    • Objectif du protocole STP
    • Fonctionnement du protocole STP
    • Évolution du protocole STP
  • Sous-Module 4 : EtherChannel
    • Fonctionnement d'EtherChannel
    • Configuration d'EtherChannel
    • Vérification et dépannage d'EtherChannel
  • Sous-Module 5 : DHCPv4
    • Concepts DHCPv4
    • Configuration d'un serveur DHCPv4
    • Configuration d'un client DHCPv4
  • Sous-Module 6 : Concepts SLAAC et DHCPv6
    • Attribution d'adresse globale de monodiffusion IPv6
    • SLAAC
    • DHCPv6
    • Configurer le serveur DHCPv6
  • Sous-Module 7 : Principes FHRP
    • Protocole FHRP (First Hop Redundancy Protocol)
    • HSRP
  • Sous-Module 8 : Principes de sécurité LAN
    • Sécurité des terminaux
    • Contrôle d'accès
    • Menaces pour la sécurité de niveau 2
    • Attaque de table d'adresses MAC
    • Attaques de réseau LAN
  • Sous-Module 9 : Configuration de la sécurité des commutateurs
    • Mise en œuvre de la sécurité des ports
    • Maîtrise des attaques de réseau VLAN
    • Atténuer les attaques DHCP
    • Atténuer les attaques ARP
    • Atténuer les attaques STP
  • Sous-Module 10 : Principes WLAN
    • Introduction au sans-fil
    • Composants d'un réseau WLAN
    • Fonctionnement d'un réseau WLAN
    • Fonctionnement du protocole CAPWAP
    • Gestion des canaux
    • Menaces visant le réseau WLAN
    • WLAN sécurisés
  • Sous-Module 11 : Configuration WLAN
    • Configuration d'un WLAN de site distant
    • Configurer un WLC de base sur le WLC
    • Configurer un WPA2 d'entreprise WLAN sur le WLC
    • Dépannage des problèmes de réseaux WLAN
    • Révision de la configuration de base du routeur
    • Table de routage IP
    • Routages statique et dynamique
  • Sous-Module 12 : Routage IP statique
    • Routes statiques
    • Configuration de routes statiques IP
    • Configuration de routes statiques IP par défaut
    • Configuration des routes statiques flottantes
    • Configuration de routes d'hôtes statiques
  • Sous-Module 13 : Dépannage des routes statiques et par défaut
    • Traitement des paquets à l'aide de routes statiques
    • Dépannage de la configuration des routes statiques et par défaut IPv4
  • Sous-Module 1 : Concepts de base en cybersécurité
    • Introduction à la cybersécurité
    • Principes de la cybersécurité
    • Menaces et vulnérabilités
  • Sous-Module 2 : Sécurité des systèmes
    • Sécurité des systèmes d'exploitation
    • Sécurité des applications
    • Sécurité des bases de données
  • Sous-Module 3 : Sécurité des réseaux
    • Protocoles de sécurité réseau
    • Pare-feu et systèmes de détection d'intrusion
    • Sécurisation des communications
  • Sous-Module 4 : EtherChannel
    • Détection et réponse aux incidents
    • Analyse des incidents
    • Gestion des vulnérabilités
  • Sous-Module 1 : Introduction à CyberOps
    • Vue d'ensemble de CyberOps
    • Objectifs de CyberOps
    • Architecture de CyberOps
  • Sous-Module 2 : Surveillance et Détection
    • Surveillance de la sécurité
    • Détection des menaces
    • Analyse des alertes
  • Sous-Module 3 : Réponse aux Incidents
    • Gestion des incidents
    • Réponse et récupération
    • Planification et documentation des incidents
  • Sous-Module 4 : Gestion des opérations de sécurité
    • Gestion des systèmes de sécurité
    • Opérations de sécurité continues
    • Évaluation et amélioration des processus
  • Sous-Module 1 : Introduction au SOC
    • Rôles et responsabilités du SOC
    • Fonctionnement du SOC
    • Outils et technologies du SOC
  • Sous-Module 2 : Surveillance et Analyse
    • Surveillance des systèmes et réseaux
    • Analyse des événements de sécurité
    • Gestion des alertes
  • Sous-Module 3 : Réponse aux Incidents
    • Processus de réponse aux incidents
    • Techniques de gestion des incidents
    • Documentation et rapports
  • Sous-Module 4 : Gestion des Vulnérabilités
    • Identification des vulnérabilités
    • Évaluation des risques
    • Gestion des correctifs et mises à jour
  • Sous-Module 1 : Introduction au Hacking Éthique
    • Concepts du hacking éthique
    • Méthodologie de test d'intrusion
    • Légalité et éthique
  • Sous-Module 2 : Reconnaissance
    • Techniques de reconnaissance
    • Collecte d'informations
    • Scanning et enumeration
  • Sous-Module 3 : Attaques et Exploitations
    • Techniques d'attaque courantes
    • Exploitation des vulnérabilités
    • Exécution de payloads
  • Sous-Module 4 : Maintien de l'accès
    • Techniques de persistance
    • Escalade des privilèges
    • Évasion des mécanismes de défense
  • Sous-Module 5 : Analyse et Reporting
    • Analyse des résultats
    • Rédaction de rapports
    • Recommandations de sécurité
  • Sous-Module 1 : Introduction aux SIEM
    • Concepts de SIEM
    • Fonctionnalités et avantages
    • Architecture des systèmes SIEM
  • Sous-Module 2 : Collecte et Normalisation des Données
    • Sources de données
    • Collecte des logs
    • Normalisation et enrichissement des données
  • Sous-Module 3 : Analyse des Événements
    • Correlation des événements
    • Détection des anomalies
    • Gestion des alertes
  • Sous-Module 4 : Réponse aux Incidents
    • Processus de réponse avec SIEM
    • Gestion des incidents et des alertes
    • Reporting et documentation
  • Sous-Module 5 : Optimisation des SIEM
    • Configuration et tuning
    • Analyse des performances
    • Amélioration continue
  • Sous-Module 1 : Introduction à la Gestion de la Sécurité de l'Information
    • Concepts et principes de gestion
    • Cadres de gestion de la sécurité
  • Sous-Module 2 : ISO 27001
    • Vue d'ensemble de la norme ISO 27001
    • Processus de mise en œuvre
    • Évaluation et certification
  • Sous-Module 3 : Gestion des Risques
    • Identification des risques
    • Évaluation des risques
    • Traitement et gestion des risques
  • Sous-Module 4 : Surveillance et Amélioration Continue
    • Surveillance des contrôles de sécurité
    • Audits et évaluations
    • Amélioration continue des processus