Analyste SOC

Aussi appelé : Analyste sécurité · SOC Analyst · Opérateur de sécurité

Bac+3 à Bac+535 000 – 55 000 € (junior) · 55 000 – 75 000 € (senior)

L'analyste SOC surveille en continu le système d'information pour détecter, qualifier et traiter les alertes de sécurité. Il utilise le SIEM, l'EDR et les outils de threat intelligence pour distinguer les vrais incidents des faux positifs et escalader les cas critiques.

Missions principales

  • Surveiller les alertes SIEM et EDR en temps réel
  • Qualifier et trier les événements de sécurité (triage)
  • Investiguer les incidents et rédiger les rapports
  • Améliorer les règles de détection et réduire les faux positifs
  • Réaliser de la veille sur les menaces (threat intelligence)
  • Participer aux exercices de crise et aux astreintes

Compétences techniques

  • SIEM (Splunk, QRadar, Wazuh, ELK)
  • EDR (CrowdStrike, SentinelOne, Defender)
  • Analyse de logs et corrélation d'événements
  • Protocoles réseau (TCP/IP, DNS, HTTP)
  • Scripting (Python, PowerShell, Bash)
  • MITRE ATT&CK et kill chain

Soft skills

  • Rigueur et attention aux détails
  • Gestion du stress et des astreintes
  • Communication écrite (rapports d'incident)
  • Travail en équipe (SOC = collectif)
  • Curiosité technique et veille continue

Évolution de carrière

Analyste SOC N2/N3 → Incident Responder → Threat Hunter → Responsable SOC → RSSI

Comment Cyber Teachers forme à ce métier

Nos formateurs ont opéré dans des SOC et conçoivent des simulations réalistes : injection d'alertes en temps réel, triage sous pression, rédaction de tickets d'incident. L'immersion opérationnelle prépare mieux qu'un cours magistral.

Questions fréquentes

Quel est le salaire d'un Analyste SOC ?

Le salaire d'un Analyste SOC en France se situe entre 35 000 – 55 000 € (junior) · 55 000 – 75 000 € (senior). La rémunération varie selon l'expérience, la localisation, le secteur et le type de structure (ESN, éditeur, grand groupe, freelance).

Quelles compétences faut-il pour devenir Analyste SOC ?

Les compétences clés incluent : SIEM (Splunk, QRadar, Wazuh, ELK), EDR (CrowdStrike, SentinelOne, Defender), Analyse de logs et corrélation d'événements, Protocoles réseau (TCP/IP, DNS, HTTP). Côté soft skills : Rigueur et attention aux détails, Gestion du stress et des astreintes, Communication écrite (rapports d'incident).

Quelle formation pour devenir Analyste SOC ?

Le niveau recommandé est Bac+3 à Bac+5. Des certifications professionnelles renforcent le profil.

Cyber Teachers