Découvrez le métier de SOC Analyst : SIEM, SOAR, MITRE ATT&CK, gestion d'incidents, certifications et salaires Tier 1/2/3 en France.
Qu'est-ce qu'un SOC Analyst ?
Le SOC Analyst (Security Operations Center Analyst) est un professionnel de la cybersécurité spécialisé dans la surveillance, la détection et la réponse aux incidents de sécurité. Contrairement au Cybersecurity Engineer qui s'occupe de la conception des défenses (OWASP, pentesting, DevSecOps), le SOC Analyst est en première ligne opérationnelle : il surveille en temps réel les systèmes d'information et réagit face aux menaces actives.
Le SOC Analyst opère au sein d'un Security Operations Center, une cellule dédiée qui fonctionne 24h/24, 7j/7 dans les grandes organisations. Son rôle est fondamentalement défensif : détecter les attaques, qualifier les alertes, investiguer les incidents et coordonner la réponse.
Les trois niveaux de maturité : Tier 1, Tier 2, Tier 3
Le métier de SOC Analyst est structuré en niveaux croissants de spécialisation et d'autonomie :
| Niveau | Titre | Responsabilités principales | Expérience requise |
|---|---|---|---|
| Tier 1 | Alert Analyst / Junior SOC Analyst | Triage des alertes SIEM, premier niveau de qualification, escalade aux Tier 2, monitoring des dashboards | 0 à 2 ans |
| Tier 2 | Incident Responder / SOC Analyst confirmé | Investigation approfondie des incidents qualifiés, analyse forensique, corrélation d'événements, rédaction de rapports IR | 2 à 5 ans |
| Tier 3 | Threat Hunter / SOC Expert | Threat hunting proactif, ingénierie de détection (règles SIGMA, Use Cases SIEM), reverse malware, threat intelligence avancée | 5 ans et plus |
Organisation d'un SOC
Un Security Operations Center est une structure organisationnelle centralisée dont la mission est de surveiller, détecter et répondre aux incidents de sécurité de manière continue. La mise en place d'un SOC est une décision stratégique qui engage l'organisation sur le long terme.
Structure type d'un SOC
Un SOC mature comprend plusieurs rôles distincts qui collaborent en permanence :
- SOC Manager — Supervise l'ensemble du SOC, gère les SLA, les budgets et les relations avec le RSSI
- Tier 1 Analysts — Première ligne de triage, souvent en rotation 24/7 par équipes de 4-6 personnes
- Tier 2 Incident Responders — Prennent en charge les incidents qualifiés et mènent les investigations
- Tier 3 Threat Hunters — Chassent proactivement les menaces non encore détectées par les règles automatiques
- SOC Engineer — Maintient et fait évoluer les outils (SIEM, SOAR, EDR), écrit les règles de détection
- Threat Intelligence Analyst — Collecte et contextualise les renseignements sur les menaces (CTI)
Le shift work : réalité du 24/7
La plupart des SOC opèrent en rotation continue sur 3 équipes (matin, après-midi, nuit) avec des roulements de 8 à 12 heures. Cette contrainte est l'une des particularités du métier :
- Équipe matin (06h-14h) — Traitement du pic d'alertes business hours Europe
- Équipe après-midi (14h-22h) — Pont avec les équipes US, suivi des incidents en cours
- Équipe nuit (22h-06h) — Monitoring global, gestion des incidents critiques hors horaires
Certains SOC externalisent la nuit et le week-end à un MSSP (Managed Security Service Provider) pour réduire les coûts, mais les grandes entreprises (banques, télécoms, défense, énergie) maintiennent leur propre SOC 24/7 avec des équipes internes.
SOC interne vs MSSP
Deux modèles coexistent sur le marché : le SOC interne et le SOC externalisé (MSSP). Le choix dépend de la taille de l'organisation, de sa surface d'attaque et de ses contraintes budgétaires. De nombreuses PME optent pour un SOC hybride : équipe interne réduite pendant les heures ouvrées, MSSP la nuit.
Missions quotidiennes
Le quotidien d'un SOC Analyst est rythmé par les alertes, les investigations et la communication avec les autres équipes. Voici les missions typiques selon le niveau :
Tier 1 — La journée type d'un analyste débutant
- Handover meeting — Passation avec l'équipe précédente : quels incidents sont en cours ? Quels tickets ouverts ?
- Revue du dashboard SIEM — Vérification des alertes ouvertes et des indicateurs clés (nombre d'alertes, SLA, criticité)
- Triage des alertes — Pour chaque alerte SIEM : faux positif, vrai positif, ou information ? Qualification selon des playbooks définis
- Escalade vers Tier 2 — Transmission des incidents qualifiés avec un premier contexte (timeline, IOC, systèmes impactés)
- Mise à jour des tickets — Documentation dans le système ITSM (ServiceNow, Jira) de chaque action effectuée
- Veille sur les flux CTI — Lecture des bulletins de threat intelligence (ANSSI, CERT-FR, AlienVault OTX)
Tier 2 — Investigation d'un incident
- Prise en charge du ticket — Réception de l'escalade Tier 1, lecture du contexte initial
- Collecte de preuves — Extraction des logs bruts depuis le SIEM, captures réseau Wireshark, artefacts EDR
- Corrélation d'événements — Reconstruction de la timeline de l'attaque (qui, quoi, quand, comment)
- Analyse des IOC — Vérification des IP, domaines, hashes via VirusTotal, Shodan, Threat Intelligence Platform
- Containment — Isolation du poste compromis, blocage des IP malveillantes en coordination avec les équipes réseau
- Rédaction du rapport IR — Rapport d'incident structuré avec timeline, impact, actions correctives
Tier 3 — Le threat hunter en action
- Hypothèse de chasse — Formulation d'une hypothèse basée sur le framework MITRE ATT&CK ("et si un attaquant utilisait le Living-off-the-Land via PowerShell ?")
- Requêtes avancées SIEM — Recherche proactive dans les logs sur 30-90 jours sans règle déclenchée
- Création de nouvelles règles de détection — Rédaction de règles SIGMA, configuration de nouveaux Use Cases SIEM
- Analyse de malware — Décompilation et analyse comportementale d'un binaire suspect en sandbox
Stack d'outils du SOC Analyst
Un SOC Analyst maîtrise un écosystème d'outils spécialisés. La maîtrise de ces plateformes est indispensable et différencie les profils juniors des confirmés :
| Catégorie | Outils principaux | Rôle dans le SOC |
|---|---|---|
| SIEM | Splunk, IBM QRadar, Microsoft Sentinel, Elastic SIEM | Centralisation et corrélation des logs, alertes automatiques, dashboards temps réel |
| SOAR | Splunk SOAR (Phantom), Palo Alto XSOAR, IBM Resilient | Automatisation des playbooks IR, orchestration des réponses, réduction du temps de réaction |
| EDR | CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint | Détection sur les endpoints, isolation de machines, analyse comportementale en temps réel |
| Analyse réseau | Wireshark, Zeek (Bro), Suricata, NetworkMiner | Analyse de captures PCAP, détection d'anomalies réseau, IDS/IPS |
| Threat Intelligence | MISP, OpenCTI, AlienVault OTX, VirusTotal | Partage et enrichissement des IOC, corrélation avec les bases de menaces connues |
| Ticketing / ITSM | ServiceNow, TheHive, Jira | Gestion du cycle de vie des incidents, traçabilité des actions, SLA management |
| Sandbox | Any.run, Joe Sandbox, Cuckoo Sandbox | Analyse dynamique de malwares dans un environnement isolé |
| Forensique | Autopsy, Volatility, FTK Imager | Analyse de disques et mémoire RAM pour la reconstruction post-incident |
Focus sur le SIEM : Splunk vs Microsoft Sentinel
Splunk reste la référence historique dans les grandes entreprises et SOC matures. Sa puissance réside dans son langage de requête SPL (Search Processing Language) qui permet des corrélations très complexes. Microsoft Sentinel monte en puissance grâce à son intégration native avec l'écosystème Azure/M365 et son modèle de coût basé sur la consommation, plus accessible pour les organisations de taille intermédiaire.
Détection des menaces
La détection est le cœur du métier de SOC Analyst. Elle repose sur plusieurs couches complémentaires qui se renforcent mutuellement :
Les indicateurs de compromission (IOC)
Les Indicators of Compromise sont des artéfacts observables qui signalent une compromission potentielle :
- Hashes — MD5, SHA-1, SHA-256 d'exécutables malveillants connus
- IP addresses — Adresses IP de serveurs de commande et contrôle (C2)
- Domains / URLs — Domaines de phishing, domaines de téléchargement de payloads
- Email subjects / headers — Sujets types utilisés dans les campagnes de phishing
- Registry keys — Clés de registre modifiées par des malwares pour la persistance
- Mutex names — Identifiants de mutex créés par des familles de malware spécifiques
Le framework MITRE ATT&CK
Le framework MITRE ATT&CK est la référence mondiale pour structurer la connaissance des tactiques, techniques et procédures (TTP) utilisées par les attaquants. Il comprend 14 tactiques (de la reconnaissance initiale jusqu'à l'exfiltration de données) et plus de 400 techniques associées.
Un SOC Analyst utilise MITRE ATT&CK pour :
- Mapper les alertes détectées sur des techniques d'attaque connues
- Identifier les angles morts de la couverture de détection
- Documenter les incidents avec un langage commun et structuré
- Planifier des exercices de threat hunting ciblés
Les règles SIGMA : langage universel de détection
SIGMA est un format de règle de détection générique, indépendant du SIEM. Une règle SIGMA peut être convertie en SPL (Splunk), KQL (Sentinel), ElasticSearch Query, etc. C'est le "Snort des SIEM". Voici un exemple de règle SIGMA détectant une exécution suspecte de PowerShell :
# Règle SIGMA — Détection de PowerShell encodé (technique T1059.001)
# Source: MITRE ATT&CK - Command and Scripting Interpreter: PowerShell
# Auteur: SOC AngularForAll
# Description: Détecte l'utilisation du paramètre -EncodedCommand de PowerShell
# souvent utilisé pour obfusquer des commandes malveillantes
title: Suspicious PowerShell Encoded Command
status: stable
description: Detects suspicious use of PowerShell with base64 encoded commands
references:
- https://attack.mitre.org/techniques/T1059/001/
author: SOC Team
date: 2026/01/15
tags:
- attack.execution
- attack.t1059.001
logsource:
category: process_creation
product: windows
detection:
selection:
CommandLine|contains:
- '-EncodedCommand' # Paramètre standard d'encodage PowerShell
- '-enc ' # Alias court fréquemment utilisé par les attaquants
- '-EC ' # Autre alias reconnu par PowerShell
filter_legitimate:
# Exclusion des chemins légitimes connus pour réduire les faux positifs
Image|startswith:
- 'C:\Windows\System32\WindowsPowerShell\'
- 'C:\Program Files\PowerShell\'
ParentImage|contains:
- 'wsmprovhost.exe' # WinRM légitime
condition: selection and not filter_legitimate
falsepositives:
- Scripts d'administration légitimes utilisant des commandes encodées
- Outils de déploiement (SCCM, Intune) avec payloads encodés
level: high
# Conversion SPL (Splunk) :
# index=windows source="WinEventLog:Security" EventCode=4688
# | search CommandLine IN ("*-EncodedCommand*","*-enc *","*-EC *")
# | where NOT (Image LIKE "C:\\Windows\\System32\\WindowsPowerShell\\%"
# OR Image LIKE "C:\\Program Files\\PowerShell\\%")
Exemple de requête Splunk — Détection d'un accès RDP anormal
| Requête SPL pour détecter des connexions RDP depuis des IP inhabituelles
| index=windows EventCode=4624
LogonType=10 -- Type 10 = Remote Interactive (RDP)
| eval hour=strftime(_time, "%H")
| where hour < 6 OR hour > 22 -- Connexions hors horaires normaux
| stats count by src_ip, user, dest_host, _time
| where count > 3 -- Plus de 3 tentatives = suspicion de brute force
| sort -count
| table _time, src_ip, user, dest_host, count
| rename src_ip as "IP Source",
user as "Utilisateur",
dest_host as "Machine cible",
count as "Nombre de tentatives"
Gestion des incidents de sécurité
La réponse à incident (IR — Incident Response) est le processus structuré par lequel le SOC gère les compromissions avérées. Le standard NIST SP 800-61 définit un cycle en 4 phases, souvent étendu à 6 dans la pratique :
Le cycle IR en 6 phases
| Phase | Objectif | Actions clés | Responsable |
|---|---|---|---|
| 1. Préparation | Être prêt avant l'incident | Playbooks IR, outils déployés, équipes formées, runbooks documentés | SOC Manager + SOC Engineer |
| 2. Identification | Détecter et qualifier l'incident | Alerte SIEM triée, IOC identifiés, périmètre initial défini, P1/P2/P3 assigné | Tier 1 → Tier 2 |
| 3. Containment | Stopper la propagation | Isolation réseau du/des hosts compromis, blocage IP/domaine, révocation de credentials | Tier 2 + équipe réseau |
| 4. Eradication | Supprimer la menace | Nettoyage malware, patch des vulnérabilités exploitées, réinitialisation des comptes | Tier 2 + IT/SysAdmin |
| 5. Recovery | Reprendre les activités | Restauration depuis sauvegardes saines, monitoring renforcé post-incident, validation | IT + SOC |
| 6. Lessons Learned | S'améliorer | Post-mortem, rapport final, mise à jour des playbooks, nouvelles règles de détection | Toute l'équipe SOC |
La classification des incidents : P1 à P4
Chaque incident reçoit une priorité selon son impact potentiel :
- P1 (Critique) — Compromission active d'un système critique, ransomware en cours, exfiltration de données en temps réel → Intervention immédiate, escalade direction
- P2 (Élevé) — Accès non autorisé confirmé, malware détecté sur un poste sensible → Traitement dans l'heure
- P3 (Modéré) — Tentative d'intrusion bloquée, phishing ciblé détecté → Traitement dans les 4 heures
- P4 (Bas) — Scan de ports, tentative de connexion unique échouée → Documentation et clôture dans les 24h
Salaires en France (2026)
La cybersécurité opérationnelle connaît une tension forte sur le marché du travail en 2026. La pénurie mondiale de profils SOC qualifiés tire les salaires à la hausse, notamment pour les profils Tier 2 et Tier 3.
Fourchettes de salaires par niveau
| Niveau | Expérience | ESN / MSSP | Entreprise (interne) | Secteur banque/défense |
|---|---|---|---|---|
| Tier 1 — Junior SOC Analyst | 0-2 ans | 28 000 – 36 000 € | 32 000 – 40 000 € | 35 000 – 44 000 € |
| Tier 2 — Incident Responder | 2-5 ans | 40 000 – 52 000 € | 45 000 – 58 000 € | 50 000 – 65 000 € |
| Tier 3 — Threat Hunter / Expert | 5+ ans | 55 000 – 70 000 € | 62 000 – 80 000 € | 70 000 – 95 000 € |
| SOC Manager | 8+ ans | 65 000 – 85 000 € | 75 000 – 100 000 € | 90 000 – 120 000 € |
ESN / MSSP vs entreprise : les différences
Le choix entre un poste en ESN (Entreprise de Services Numériques) ou MSSP et un poste en entreprise (SOC interne) impacte significativement la rémunération et les conditions de travail :
- En ESN/MSSP : Salaires légèrement plus bas mais exposition à de nombreux contextes clients différents, montée en compétences rapide, possibilité de certifications financées. Le travail en équipes tournantes est la norme.
- En entreprise (SOC interne) : Salaires plus élevés, meilleure connaissance du système d'information cible, moins de rotation des équipes, environnement plus stable mais risque de monotonie sur un seul contexte.
- Secteur défense/aéronautique/bancaire : Habilitations sécurité requises (Secret Défense), mais salaires premium et stabilité de l'emploi maximale.
Certifications recommandées
Les certifications jouent un rôle central dans la carrière d'un SOC Analyst. Elles structurent l'apprentissage, valident les compétences auprès des recruteurs et permettent de négocier des hausses salariales. Voici les certifications les plus reconnues en 2026 :
CompTIA Security+ — Le socle incontournable
La Security+ est la certification d'entrée dans le domaine de la cybersécurité. Elle couvre les fondamentaux : menaces et attaques, technologies réseau, cryptographie, gestion des identités, réponse aux incidents.
- Niveau : Débutant à intermédiaire
- Prérequis : Aucun officiel (Network+ recommandée)
- Coût : 380 € (examen seul)
- Format : 90 questions (QCM + simulation) — 90 minutes
- Validité : 3 ans (renouvellement par CEUs)
- Idéale pour : Démarrer le parcours SOC, valider les fondamentaux avant un premier poste Tier 1
Microsoft SC-200 — SOC Analyst Azure/M365
L'examen SC-200 : Microsoft Security Operations Analyst valide les compétences sur l'écosystème Microsoft Sentinel, Defender XDR et Purview. Très demandé dans les entreprises utilisant l'environnement Azure.
- Niveau : Intermédiaire
- Prérequis : Connaissances Azure + Microsoft 365
- Coût : 165 € (examen seul)
- Format : 40 à 60 questions — 120 minutes
- Idéale pour : SOC Analyst Tier 1/2 travaillant sur Sentinel ou Defender
EC-Council CEH — Certified Ethical Hacker
La CEH donne au SOC Analyst une compréhension des techniques offensives (comment les attaquants opèrent), ce qui améliore significativement la détection et l'investigation.
- Niveau : Intermédiaire
- Prérequis : 2 ans d'expérience en sécurité ou formation officielle
- Coût : 950 € (avec accès formation) à 1 200 €
- Validité : 3 ans (renouvellement par ECE credits)
- Idéale pour : SOC Analyst Tier 2 souhaitant mieux comprendre les TTPs offensives
GIAC GCIA — Network Intrusion Analyst
La GCIA (GIAC Certified Intrusion Analyst) est la certification de référence pour l'analyse de trafic réseau et la détection d'intrusion. Très exigeante et très valorisée dans les SOC matures.
- Niveau : Avancé
- Prérequis : Solide expérience en réseau et SOC
- Coût : 2 000 à 3 000 € (formation SANS incluse)
- Format : Examen open-book, 106 questions — 4 heures
- Idéale pour : SOC Analyst Tier 2/3 spécialisé en analyse réseau
Devenir SOC Analyst
Le SOC Analyst est l'un des rares métiers de la cybersécurité qui accueille des profils reconvertis sans parcours universitaire spécialisé, à condition de démontrer une pratique réelle sur des labs et des certifications solides.
Les profils qui réussissent leur reconversion
- Administrateurs systèmes et réseau — Connaissance approfondie des environnements Windows Server, Active Directory, équipements réseau Cisco/Fortinet
- Développeurs back-end — Compréhension des applications web, des API, des bases de données, facilite l'analyse des logs applicatifs
- Techniciens helpdesk N2/N3 — Maîtrise de l'environnement utilisateur, des outils ITSM, bonne compréhension des incidents courants
- Étudiants BTS/BUT Systèmes Réseaux — Base technique solide, formation courte de 6 mois suffit souvent pour obtenir un premier poste Tier 1
Roadmap pratique : de débutant à SOC Analyst Tier 1
Voici un parcours réaliste en 6 à 12 mois pour intégrer un premier poste de SOC Analyst :
- Mois 1-2 — Les fondamentaux réseau : Protocoles TCP/IP, DNS, HTTP/S, modèle OSI, fonctionnement d'un pare-feu, d'un proxy, d'un IDS. Ressources : cours CompTIA Network+, labs Cisco Packet Tracer
- Mois 3-4 — Les fondamentaux sécurité : Préparation à la Security+, lecture de l'OWASP Top 10, compréhension de MITRE ATT&CK, pratique sur TryHackMe (parcours "SOC Level 1")
- Mois 5-6 — Pratique SIEM et logs : Labs Splunk (Splunk Fundamentals 1 gratuit), elastic SIEM, Microsoft Sentinel (environnement de test Azure gratuit 30 jours), analyse de logs Apache, Windows Event Logs
- Mois 7-9 — Labs d'investigation : Hack The Box (Blue Team labs), DFIR.training, Blue Team Labs Online, exercices de CTF orientés forensique
- Mois 10-12 — Certifications et candidatures : Passage de la Security+, rédaction d'un portfolio (write-ups CTF, rapport d'analyse de malware), postulation aux postes Tier 1
Plateformes d'entraînement pratique
- TryHackMe — Environnement gamifié idéal pour les débutants, parcours "SOC Level 1" structuré et progressif,
tryhackme.com - Hack The Box (HTB) — Labs plus techniques avec des machines Windows/Linux à compromettre et défendre,
hackthebox.com - Blue Team Labs Online — Exercices spécifiquement orientés défense et analyse d'incidents,
blueteamlabs.online - DFIR.training — Ressources et labs spécialisés en investigation forensique,
dfir.training - Splunk Boss of the SOC — Compétition annuelle d'analyse Splunk sur des scénarios d'incidents réels, accessible gratuitement en replay
- Maîtriser les protocoles réseau fondamentaux (TCP/IP, DNS, HTTP, SMB, RDP)
- Savoir lire et interpréter des Windows Event Logs (EventID 4624, 4625, 4688, 4720…)
- Connaître le framework MITRE ATT&CK (les 14 tactiques et 10 techniques majeures)
- Avoir pratiqué sur TryHackMe (minimum 50 salles complétées)
- Avoir réalisé au moins une analyse de malware en sandbox (Any.run ou Cuckoo)
- Comprendre le cycle de vie d'un incident IR (Identification → Lessons Learned)
- Avoir manipulé un SIEM (Splunk, Sentinel ou Elastic — même en lab)
- Posséder la Security+ ou être en cours de préparation
- Disposer d'un portfolio public (GitHub, write-ups CTF, rapport forensique)
Le SOC en 2026 : IA et automatisation
Le Security Operations Center connaît en 2026 une transformation profonde sous l'effet de l'intelligence artificielle et de l'automatisation. Ces évolutions redéfinissent le rôle du SOC Analyst et les compétences attendues.
L'AI-driven SOC : vers moins de faux positifs
L'intégration de l'IA dans les plateformes SIEM (Microsoft Sentinel Copilot, Splunk SIEM AI, Elastic AI Assistant) permet une réduction significative des faux positifs grâce au machine learning comportemental. Les modèles UEBA (User and Entity Behavior Analytics) apprennent les comportements normaux de chaque utilisateur et système pour détecter les anomalies sans règle explicite.
Concrètement, un SOC Analyst en 2026 travaille avec des assistants IA qui :
- Synthétisent automatiquement les alertes en langage naturel ("Cette alerte correspond à une tentative de mouvement latéral via PsExec, similaire à la campagne APT29 du Q4 2025")
- Suggèrent des requêtes de chasse basées sur les IOC détectés
- Rédigent automatiquement les premiers brouillons de rapports d'incidents
- Corrèlent les événements sur des fenêtres temporelles longues sans intervention manuelle
SOAR : l'automatisation des playbooks
Les plateformes SOAR (Security Orchestration, Automation and Response) comme Splunk SOAR ou Palo Alto XSOAR permettent d'automatiser les tâches répétitives du Tier 1 :
- Enrichissement automatique des IOC via VirusTotal, Shodan, MISP
- Blocage automatique d'une IP sur le pare-feu si le score de réputation dépasse un seuil
- Envoi automatique de notifications aux équipes concernées
- Création et pré-remplissage des tickets d'incident dans ServiceNow
Cette automatisation libère les analystes Tier 1 des tâches mécaniques pour les concentrer sur les alertes nécessitant un jugement humain.
MDR et XDR : l'évolution du SOC externalisé
Le marché du MDR (Managed Detection and Response) explose en 2026. Les fournisseurs MDR proposent un SOC as-a-Service clé en main, idéal pour les ETI et PME qui ne peuvent pas maintenir un SOC interne 24/7. Les plateformes XDR (Extended Detection and Response) unifient la détection sur les endpoints (EDR), le réseau (NDR), la messagerie et le cloud dans une console unique, simplifiant le travail de corrélation.
Conclusion
Le métier de SOC Analyst est l'une des carrières les plus dynamiques et stratégiques de la cybersécurité en 2026. Positionné au cœur de la Blue Team, il représente la première ligne de défense des organisations contre des menaces en constante évolution.
Avec des salaires qui progressent de 30 000 € en Tier 1 à plus de 95 000 € pour les experts du secteur défense, et une demande largement supérieure à l'offre sur le marché français, ce profil offre d'excellentes perspectives d'emploi et d'évolution. La pénurie de talents qualifiés dans la détection et la réponse aux incidents est appelée à persister dans les prochaines années.
La bonne nouvelle pour les profils en reconversion : le SOC Analyst est accessible sans diplôme spécialisé dès lors qu'on démontre une pratique réelle sur des plateformes comme TryHackMe ou Hack The Box, et qu'on valide les bases avec la Security+. Le parcours de 6 à 12 mois décrit dans cet article est un chemin éprouvé par des centaines de professionnels.
Si vous êtes administrateur système, développeur, ou technicien réseau attiré par la défense des systèmes d'information, le moment est idéal pour franchir le pas. Commencez par le parcours "SOC Level 1" sur TryHackMe dès aujourd'hui — votre première alerte Splunk n'attend que vous.