Référence : SF33158-3

Durée

5 jours

A partir de

2 550 

Localisation

Présentiel ou Distanciel
  • 35h de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Personnalisez cette formation

Cybersécurité défensive : Surveillance opérationnelle et outils de détection – SOC

Cybersécurité défensive : Surveillance opérationnelle et outils de détection – SOC

Détecter et Réagir : Surveillance opérationnelle et outils de détection – SOC
Objectifs Pédagogiques :
  • Comprendre le rôle et l’organisation d’un SOC
  • Utiliser un SIEM pour collecter et corréler des événements
  • Appliquer les fonctions de détection avancée via XDR et SOAR
  • Mener une analyse de logs orientée sécurité
  • Initier une démarche de threat hunting
Vos compétences clés à la sortie

Le programme détaillé

A l’issue de la formation, les participants seront capables de :

  • Comprendre le rôle et l’organisation d’un SOC
  • Utiliser un SIEM pour collecter et corréler des événements
  • Appliquer les fonctions de détection avancée via XDR et SOAR
  • Mener une analyse de logs orientée sécurité
  • Initier une démarche de threat hunting
toutes vos questions, nos réponses

FAQ

À qui s’adresse cette formation ?
0000
35 heures de formation incluant théorie et mises en pratique.
0000
Oui, formation éligible aux dispositifs de financement selon votre situation (OPCO, plan de développement des compétences).
découvrez aussi nos autres formations

Nos autres formations numériques

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim.

Introduction à la cybersécurité : enjeux, menaces et bonnes pratiques
Introduction à la cybersécurité : enjeux, menaces et bonnes pratiques
Numérique
Cette sensibilisation peut être un module unique, mais il constitue également le point d’entrée d'un cursus Cybersécurité. Il vise à donner aux apprenants une vision claire, concrète et structurée de la cybersécurité, en partant des menaces, des enjeux organisationnels et humains, et des premiers réflexes à adopter. Il ne s’agit pas de faire de la technique, mais de construire une culture commune, qui servira de socle à tous les modules suivants. Les participants découvriront les grandes familles de menaces, les modes opératoires des attaquants, les impacts d’une cyberattaque et les bons réflexes individuels pour s’en prémunir. Une large place est laissée aux cas réels, aux mises en situation et aux exercices pratiques légers, pour ancrer les apprentissages.
Des formations reconnus

Nos garanties officielles

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim. Vestibulum velit nunc, cursus in elit quis, vehicula fermentum ligula. Duis in magna egestas, aliquet erat ut, aliquam lorem. Aliquam ornare mi vel.

Certification qualiopi

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

Session 100 % garantie

Nos formations sont garanties dès 1 apprenant

Éligibles aux dispositifs de financement

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

A partir de

2 550