Aperçu du cours
Renforcer les compétences des professionnels expérimentés en matière de détection, d’analyse et de réponse aux incidents de sécurité dans des contextes complexes (OIV, infrastructures critiques, SOC multi-niveaux). Les participants apprendront à piloter des investigations complexes, à orchestrer la réponse via des outils avancés (SIEM, EDR, SOAR) et à établir une coordination efficace entre équipes SOC, CERT et direction.
Prérequis
- 5 à 10 ans d’expérience minimum en sécurité opérationnelle ou SOC
- Maîtrise des architectures SIEM, EDR, IDS/IPS et concepts d’investigation numérique
- Bonne connaissance du cycle de vie des menaces (tactiques, TTPs) et de l’analyse réseau
- Notions de coordination de crise et reporting SSI
Fonctionnalités
- Piloter une réponse à incident complexe impliquant plusieurs sources et couches (IT, OT, Cloud).
- Exploiter des frameworks d’analyse tactique (MITRE ATT&CK, Kill Chain, D3FEND) et corréler en temps réel.
- Orchestrer l’analyse avec des outils avancés : SIEM, SOAR, EDR, forensic, sandboxing.
- Coordonner les actions entre les acteurs (SOC, CERT, RSSI) et communiquer vers les instances de direction.
- Élaborer un plan de remédiation post-incident avec enseignements durables (retour d’expérience, durcissement, KPIs).
Public ciblé
- Analystes SOC senior, responsables réponse à incident
- Architectes sécurité / RSSI de site ou de direction
- Experts sécurité en charge de la coordination opérationnelle
- Référents sécurité en environnement critique ou multisite