Intermédiaire30-40h

Comment enseigner l'Analyse SOC

Triage, escalade, faux positifs : enseigner le jugement

Pourquoi enseigner ce domaine

L'analyste SOC est le profil le plus recruté en cybersécurité. Les entreprises peinent à trouver des analystes capables de trier efficacement les alertes, de distinguer les vrais incidents des faux positifs, et de communiquer clairement sous pression. Former des analystes SOC compétents répond directement au besoin numéro un du marché.

Prérequis étudiants

  • Bases réseau (TCP/IP, DNS, HTTP)
  • Administration Linux/Windows (notions)
  • Lecture de logs (syslog, event log)

Progression pédagogique recommandée

1

Architecture et rôle du SOC

Comprendre l'organisation d'un SOC (N1/N2/N3), les SLA, les outils et les processus

2

SIEM et collecte de logs

Déployer un SIEM, configurer la collecte, normaliser et enrichir les événements

3

Triage et qualification d'alertes

Analyser les alertes, distinguer vrais et faux positifs, escalader selon les critères

4

Investigation d'incidents

Mener une investigation complète : collecte de preuves, analyse, timeline, documentation

5

Simulation SOC immersive

Opérer un mini-SOC en temps réel avec injection d'événements et gestion multi-incidents

Erreurs courantes des formateurs

Enseigner le SOC uniquement via les slides sans immersion opérationnelle

Ne pas simuler la fatigue d'alerte (alert fatigue) qui est le premier ennemi de l'analyste SOC

Ignorer les soft skills (communication, documentation, travail d'équipe) qui sont critiques en SOC

TP et exercices concrets

Lab SIEM : de l'installation à la première alerte

Installer Wazuh, ingérer des logs, créer une règle et déclencher une alerte

3h📄 SIEM fonctionnel avec 3 règles actives🔧 Wazuh, VM Linux

Triage d'alertes sous pression

Trier 20 alertes en 30 minutes : qualifier, prioriser, documenter

1h📄 Tableau de triage avec justifications🔧 SIEM, tableau de triage

Simulation SOC 2h

Opérer un SOC avec injection d'événements en temps réel (brute force, scan, malware, exfiltration)

2h📄 Rapport de shift avec incidents qualifiés🔧 Wazuh/ELK, scripts d'injection

Outils et environnement de lab

WazuhSplunk (Community)ELK StackTheHiveMISPCyberChef

Comment évaluer les étudiants

Examen pratique de type « shift SOC » : l'étudiant reçoit un flux d'alertes pendant 2h et doit trier, qualifier, investiguer et documenter. Évaluation sur la qualité du triage (vrais/faux positifs identifiés), la rapidité, la documentation et la communication.

Questions fréquentes

Comment structurer un cours de analyse-soc ?

Un cours de analyse-soc se structure en 5 blocs progressifs : Architecture et rôle du SOC, SIEM et collecte de logs, Triage et qualification d'alertes, Investigation d'incidents, Simulation SOC immersive. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.

Quels outils utiliser pour enseigner le analyse-soc ?

Les outils recommandés incluent : Wazuh, Splunk (Community), ELK Stack, TheHive, MISP, CyberChef. Privilégiez les outils open source accessibles aux étudiants.

Quelles erreurs éviter en enseignant le analyse-soc ?

Enseigner le SOC uniquement via les slides sans immersion opérationnelle

Cyber Teachers