Analyste SOC

La surveillance du système d’information d’une entreprise incombe à l’analyste SOC (Security Operation Center). Ce professionnel de l’informatique est en mesure de détecter toutes activités malveillantes ou suspectes qui peuvent impacter sur la sécurité du SI de cette dernière. Quid des missions, des qualités, des compétences et des formations de l’analyste SOC. 

Qu'est-ce qu'un Analyste SOC ?

Un analyst SOC est le spécialiste en charge de la sécurité du système informatique d’une entreprise. Il intervient essentiellement sur tous les incidents liés à la cybersécurité. Il préconise également l’amélioration en permanence de toutes les méthodes de détection et aussi de prévention  de tous les incidents inhérents à la sécurité informatique.

En tant que spécialiste, l’analyste est tenu d’analyser, d’interpréter et de traiter chaque alerte de sécurité émise par le SOC. Le Centre des Opérations de Sécurité (SOC) est une plateforme destinée à la surveillance, l’évaluation et la défense des systèmes d’information de l’entreprise. Prenons  par exemple le cas d’une intrusion qui compromet le système. L’analyste SOC évalue dans un premier temps les dommages subis à cause de l’intrusion. Il contribue ensuite à la conception d’une solution technique pour rétablir le service. La conception de cette solution technique se fait en coordination avec d’autres acteurs : la Computer Emergency Response Team, la CSIRT, les administrateurs informatiques, etc.

L’analyste SOC est de surcroît tenu de maintenir à jour tous les dispositifs destinés à la supervision de la sécurité informatique. C’est le cas par exemple du SIEM ou Software Information Event Management. Le SIEM est l’outil qui fait, en temps réel, le lien entre des incidents et des événements dans le but d’en évaluer la dangerosité.

D’un autre côté, l’analyste SOC est aussi chargé de la prévention auprès des utilisateurs. Il est tenu de veiller au respect des bonnes pratiques d’utilisation. Pour ce faire, il prodigue aux utilisateurs les conseils appropriés sur tout ce qui touche à la sécurité de l’information. Un autre aspect qui est incontournable dans le métier d’analyste SOC est une veille permanente pour contrer les menaces du hacking et les vulnérabilités liées au système d’information. Pour finir, il est en charge du reporting.

Analyste SOC - Certification Bureau Veritas
Surveiller le SI et détecter les activités suspectes ou malveillantes.

Quel est son rôle ?

Le rôle principal d’un analyste SOC est de défendre le système informatique de l’entreprise. Il se trouve en première ligne dans la guerre contre les cyberattaques. En tant que premier défenseur, il doit :

Faire de la prévention en amont

L’analyste SOC intervient en amont pour faire de la prévention. Cette initiative se passe auprès des salariés utilisateurs. L’ASOC doit leur expliquer les notions de base à connaître en termes de sécurité de l’information. Il est tenu également de leur inculquer les bonnes pratiques qu’il faut respecter.

Gérer les notifications d’alerte

L’analyste Cyber SOC doit au quotidien faire face à un flux important d’alertes de sécurité. Il lui incombe de distinguer les véritables menaces des fausses menaces. Pour traiter toutes les menaces auxquelles il se trouve confronté, il utilise différents  outils tels que :

  • des solutions de SIEM,
  • des logiciels d’analyse,
  • des solutions d’analyse du comportement des utilisateurs,
  • des dispositifs de sécurité (Proxy, Antivirus, Firewall, Reverse Proxy…),
  • des rapports mis à sa disposition.

Empêcher les attaques

Dès lors que l’analyste SOC détecte une activité anormale, il est tenu de l’examiner et d’empêcher la menace de faire des ravages. La détection peut porter sur des menaces persistantes avancées ou des logiciels malveillants. L’analyste SOC doit les supprimer avant qu’ils ne fassent des dégâts sur le réseau. Un bon analyste SOC doit être en mesure de discerner les activités à étudier parmi les milliers de notifications reçues.

Répondre aux attaques

L’analyste Cyber SOC assure la sécurité de l’entreprise. Dès qu’il détecte une faille ou une activité malveillante, il doit en analyser la source et les effets. Après une enquête poussée, il est tenu de mettre le plan d’action le plus rapide et efficace en œuvre pour résoudre le problème. Il doit faire en sorte que l’entreprise se rétablisse rapidement après une cyberattaque. Il met ensuite en place des mécanismes adaptés pour éviter une nouvelle menace.

Surveiller les menaces

C’est bien connu, le monde de la cyber sécurité évolue à très grande vitesse, de nouvelles menaces apparaissent chaque jour. L’analyste SOC doit donc effectuer de la veille sur toutes les menaces et les vulnérabilités existantes ainsi que sur les nouveaux moyens de s’en protéger. Il pourra ainsi mieux anticiper et mieux répondre aux menaces. Ce rôle a valu à l’analyste SOC l’autre appellation de veilleur-analyste.

Quelles sont ses missions ?

L’analyste Cyber SOC, connu également sous le nom de veilleur-analyste, travaille au sein du centre d’opérations de sécurité internet d’une entreprise. Ce spécialiste peut aussi exercer dans une ESN ou entreprise de services du numérique.  Comme le SOC désigne l’équipe chargée de la sécurité de l’information dans la société, les missions de l’analyste SOC sont liées aux activités de cette équipe. De ce fait, ses principales attributions sont les suivantes :

  • la supervision et l’administration des solutions du SOC ou Security Operating Center ;
  • l’identification de l’origine des cyberattaques. Cette identification lui permettra de bloquer leur accès par le biais des solutions existantes ;
  • la détection, puis l’analyse et la qualification des incidents et des menaces ;
  • l’orientation des équipes techniques par rapport aux palliatifs et aux correctifs à mettre en œuvre. Ceci va garantir la sécurité du système informatique de l’entreprise ;
  • l’assurance d’une veille permanente. La veille doit porter sur les menaces et aussi sur les failles logicielles et hardwares ;
  • le suivi constant de la faille ou de la vulnérabilité aussi bien software que hardware ;
  • l’assurance de la bonne utilisation, ainsi que l’assurance de l’exploitabilité du software et du hardware ;
  • la documentation des bases de connaissances et celle des procédures de traitement ;
  • l’analyse des  malwares ou plus exactement logiciels malveillants.

Il est à rappeler que pour la réalisation de ses missions, l’Analyste SOC doit trier des milliers, voire des millions d’événements qui proviennent du centre des opérations de sécurité. L’ampleur de la tâche requiert des compétences techniques et des qualités humaines spécifiques.

Les compétences requises

Le métier d’analyste SOC requiert un certain nombre de compétences techniques et de qualités humaines pour pouvoir mener ses missions à bien :

  • Les compétences techniques que le métier d’analyste SOC demande sont :
  • l’expertise en sécurité des systèmes d’information. Le professionnel doit connaître et savoir utiliser les serveurs et outils de sécurité  tels que Proxy, Firewall,  Fireworks, les antivirus, VPN, etc.
  • la maîtrise des techniques de corruption et d’intrusion des systèmes d’information,
  • la maîtrise des attaques sur TCP/IP,
  • une connaissance approfondie de la collecte d’informations,
  • la maîtrise de la gestion de logs,
  • la maîtrise parfaite des langages informatiques de développement,
  • la maîtrise parfaite des systèmes Windows, Linux, Unix,
  • la maîtrise parfaite de l’analyse des protocoles réseaux,
  • la maîtrise de la cyber veille,
  • la maîtrise de l’anglais informatique.
  • Les qualités humaines et comportementales qu’un Analyste SOC doit avoir :
  • leadership, autonomie, disponibilité, polyvalence et bonne capacité intellectuelle,
  • un sens aigu du travail en équipe,
  • un sens aigu de la communication,
  • de bonnes compétences relationnelles,
  • un esprit d’analyse et de synthèse, de logique, d’organisation et de méthodologie,
  • de la curiosité technologique et l’appétence pour le digital,
  • une grande détermination, adaptabilité, précision et flexibilité,
  • empathie, minutie et patience.

La formation pour devenir Analyste SOC

Pour pouvoir accéder au métier d’analyste SOC, il faut généralement un diplôme de niveau 7, bac +5 en cybersécurité.  Un diplôme d’ingénieur, spécialisation en cybersécurité, peut aussi faire l’affaire. Nous vous présentons ici une liste non exhaustive d’écoles d’ingénieurs :

  • EPITA, Bachelor Cybersécurité – Sécurité du Numérique,
  • INSA, Informatique & Cybersécurité, 
  • ESEIA, Bachelor Ingénieur en Cybersécurité,
  • ESGI Parcours Sécurité Informatique.

Nous vous présentons également quelques exemples de formations pour devenir un Analyste SOC compétent :

  • Pour les niveaux bac +3
  • Licence en informatique + expérience professionnelle ;
  • BTS informatique ;
  • Bachelor universitaire de technologie en informatique ;
  • DUT informatique ;
  • Licence professionnelle métiers de l’informatique (Université de Bourgogne)
  • Licence professionnelle en informatique (École du numérique à Laval).
  • Pour les niveaux bac +5
  • Master informatique (Sorbonne Université des Sciences) ;
  • Mastère Manager Projets Informatique (MPI Lyon, option développement logiciel) ;
  • Mastère Informatique, option développement ou système et réseaux) ;
  • MSc Cybersécurité ;
  • Diplôme d’ingénieur en informatique, numérique (Isep).
  • D’une manière générale, une expérience sur le terrain est de mise pour accéder au métier d’analyste SOC. Mais certaines certifications peuvent permettre de faire connaître les bases de connaissances du candidat aux recruteurs.

Les techniciens et les administrateurs systèmes et réseaux peuvent s’orienter vers la formation continue pour devenir Analystes SOC et monter ainsi en compétences.

Pour compléter vos connaissances sur le sujet Analyste SOC

Analyste SOC - Certification Bureau Veritas

Analyste SOC - Certification Bureau Veritas
Surveiller le SI et détecter les activités suspectes ou malveillantes.
5 jours
3 650,00 € HT

Analyse inforensique réseau

Analyse inforensique réseau
Mettre en oeuvre la détection et effectuer l’analyse à la suite d’un incident de sécurité informatique
3 jours
2 150,00 € HT

ISO 27005 - Certified Risk Manager avec EBIOS

ISO 27005 - Certified Risk Manager avec EBIOS
Évaluer les risques et mettre en place les réponses ad'hoc
5 jours
3 570,00 € HT