bddicon_homepage.jpg
bannewslettersicon_homepage.jpg
kiosque_archimagicon.jpg
Partout dans le monde, la cybercriminalité explose. Les hackers sont légion, leurs malwares toujours plus sophistiqués et leurs cyberattaques innovantes et pernicieuses.
Or, le numérique représente désormais un enjeu essentiel pour la plupart des industries. L’informatique est omniprésente et les données sont souvent considérées comme le nouveau pétrole. Les offensives des hackers peuvent donc avoir des conséquences catastrophiques.
Face à cette grave menace, la cybersécurité est devenue une priorité absolue pour les entreprises. Afin d’assurer la défense de leurs systèmes informatiques, elles font appel aux services d’un Security Operations Center (SOC) ou Centre des Opérations de Sécurité.
Cette équipe représente la ligne de front de cyberdéfense, constituée d’experts capables de détecter et de réagir aux cyberattaques en temps réel. Parmi les différents rôles, on compte l’analyste SOC.
L’analyste SOC est le premier à intervenir en cas d’incident de cybersécurité. Son rôle est d’analyser les systèmes et le réseau informatique pour détecter les menaces et les signaler ou réagir dans les plus brefs délais.
Il analyse aussi l’infrastructure informatique pour détecter les vulnérabilités logicielles ou matérielles et les corriger, et mène une veille d’actualité pour découvrir les nouvelles tendances du cybercrime. Sa mission est également de préparer un plan de restauration en cas de désastre.
Ses principales responsabilités sont l’implémentation et la gestion d’outils de sécurité, l’investigation, l’endiguement et la prévention des activités suspectes, la réduction du downtime, la fourniture de services de sécurité au reste de l’organisation, la réalisation d’audits et la mise en conformité.
Au sein d’un SOC, l’analyste collabore avec les autres membres de l’équipe dont les managers et les ingénieurs en sécurité. Il travaille généralement sous la houlette du CISO, le directeur de la cybersécurité.
Il existe trois tiers d’analyste SOC. Chacun de ces tiers correspond à un niveau de compétence, d’expérience et de responsabilités.
L’analyste de tiers 1 se contente de surveiller les alertes et les événements pour détecter les anomalies et prioriser les urgences. Son rôle est aussi de configurer les outils de sécurité. En cas d’accident grave, il transmet l’information à un analyste de tiers 2.
Au tiers 2, l’analyste SOC réagit aux incidents de sécurité. Il évalue les incidents de sécurité rapportés par les analystes de tiers 1, et mesure l’ampleur des attaques. Il se charge aussi d’analyser les processus en cours d’exécution puis les configurations des systèmes affectés, ensuite mène l’enquête pour identifier l’attaquant, le type d’assaut ainsi que les données ou systèmes impactés. Cet expert se charge aussi de créer et d’implémenter une stratégie pour l’endiguement et la restauration.
Enfin, l’analyste de tiers 3 est le plus expérimenté des analystes SOC. Il prend en charge les accidents les plus graves. Le reste du temps, il évalue les vulnérabilités du système puis mène des tests d’intrusions pour vérifier la résilience de l’organisation.
Les différents tiers d’analystes SOC coopèrent sous le commandement des managers et du CISO. Ces responsables se chargent de gérer et de prioriser les actions pendant l’isolation, l’analyse et l’endiguement d’une attaque. Ils communiquent aussi les besoins spécifiques ainsi que l’occurrence d’incidents graves aux décideurs.
L’analyste SOC possède des compétences en défense de réseau, en hacking éthique, en réponse aux incidents, en forensique informatique et en rétro-ingénierie.
Il maîtrise les principaux outils de sécurité comme les systèmes de détection d’intrusion et les logiciels SIEM, ainsi que les différents systèmes d’exploitation tels que Windows, Mac et Linux/Unix. Pour les tiers les plus avancés, ce professionnel doit aussi savoir mener un test d’intrusion.
Afin de gagner en efficacité, un analyste SOC doit aussi être capable d’automatiser les tâches d’inspection des logs système pour n’extraire que les données pertinentes. Il peut s’agir d’un simple script de détection des patterns au premier tiers, mais les analystes de niveau supérieur doivent aussi manier les outils de Data Visualisation et langages de programmation.
Parmi les différents outils open source utilisés par l’analyste SOC, on peut citer Delta, HoneyNet, Lynix, Ettercap, Maltego, Infection Monkey, Snort, Nagios, Vega et OpenVAS.
Les analystes SOC sont très recherchés en entreprise face à l’explosion des cybermenaces. Dans toutes les industries, les organisations ont besoin d’experts capables d’assurer la protection de leurs systèmes informatiques.
Par conséquent, les offres d’emploi prolifèrent et les salaires proposés sont attractifs. Selon Glassdoor, le salaire annuel moyen d’un analyste SOC dépasse 80 000 dollars aux États-Unis. En France, il avoisine les 40 000 euros par an.
Bien évidemment, la rémunération dépend du niveau d’expérience et du tiers de l’analyste SOC. Toujours selon Glassdoor, le salaire débute en moyenne à 64 000 dollars par an pour un analyste SOC-1. Pour les plus expérimentés, il peut dépasser la barre des 100 000 dollars.
Autant dire que ce métier permet de profiter d’un haut salaire et garantit la sécurité de l’emploi compte tenu de la forte demande. Il s’agit aussi d’un métier tourné vers l’avenir, puisque le cyberdanger va continuer de s’accentuer au fil des années à venir.
Si vous souhaitez devenir un professionnel, vous pouvez suivre une formation en cybersécurité pour devenir analyste SOC 2. Ce cursus vous permettra d’acquérir toutes les compétences requises pour exercer ce métier passionnant.
Une formation certifiante vous permettra d’obtenir les certifications reconnues par l’industrie, comme la Cisco Certfied CyberOps Associate, la Certified SOC Analyst (CSA) du EC-Council, ou les certifications généralistes de cybersécurité telles que la CompTIA Security+ ou la Certified Ethical Hacker du EC-Council.
Grâce à ce solide bagage et aux compétences techniques, vous serez en mesure de convaincre les employeurs de votre capacité à protéger leurs systèmes informatiques, leurs réseaux et leurs données. Une manière idéale de commencer une longue carrière dans le domaine florissant de la cybersécurité !
gestion_des_data_2022_couv.png
abonnement-archimag
Astuces SEO | Booster son Site et le faire Décoller dans Google
Contacts | Marchés Publics | Annuaire des acteurs
Communiquer avec Archimag
Astuces SEO | Booster son Site et le faire Décoller dans Google
GROUPE SERDA : Serda Conseil | Serda Formation | Serdalab
Conditions générales de vente | Mentions légales | Politique de confidentialité
La Permaentreprise Serda Archimag
Lead-analytics

source

Catégorisé:

Étiqueté dans :