CybersecuritySpecializationQualiopi

Détecter et répondre aux incidents (SOC / SIEM)

Devenez analyste SOC opérationnel : maîtrisez Splunk, l'EDR, le threat hunting et la réponse à incidents.

Duration22 jours
Price6 200 €
FormatOn-site / Remote
LevelIntermédiaire
FundingCPF / OPCO
Formation cybersécurité KLE Formations — Détecter et répondre aux incidents (SOC / SIEM)
QualiopiActions de formation

Who is this training for?

System administrators

You manage IT infrastructure and want to upskill in security.

Developers

You build applications and want to integrate security by design.

IT project managers

You lead digital projects and need to master cyber stakes.

CISO / CIO

You are responsible for security and want to deepen a specific area.

Detailed program

Détecter et répondre aux incidents (SOC / SIEM)

Avant de plonger dans les outils, vous devez maîtriser les modèles théoriques qui structurent la détection et la réponse aux incidents. Ce module pose les fondations méthodologiques d'un analyste SOC : compréhension du cycle de vie d'une attaque, cartographie des techniques adverses (MITRE ATT&CK), processus d'investigation et workflows opérationnels. Jour 1 — Organisation d'un SOC : niveaux L1/L2/L3, SOC interne vs MSSP, métriques opérationnelles (MTTD, MTTR), processus d'escalade. Jour 2 — Cyber Kill Chain de Lockheed Martin : les 7 étapes d'une attaque, points de détection, contre-mesures. Jour 3 — Framework MITRE ATT&CK : tactiques, techniques, sous-techniques, mapping détection → ATT&CK, ATT&CK Navigator. Jour 4 — Pyramide de la douleur (Pyramid of Pain), Diamond Model, NIST Incident Response Lifecycle, lecture de rapports CTI.

Compétences RNCP visées

  • Maintenir le niveau de sécurité de l'infrastructure
  • Détecter les attaques et incidents de sécurité
  • Définir les indicateurs de pilotage de la sécurité

Points forts pédagogiques

Aligné RNCP38823

Programme couvrant intégralement le bloc BC03 du référentiel France Compétences "Expert en architectures systèmes, réseaux et sécurité informatique" (niveau 7).

Spécialisation Blue Team

Parcours 100% défensif aligné sur les standards du métier d'analyste SOC L1/L2 : préparation aux postes recherchés du marché.

MITRE ATT&CK opérationnel

Framework de référence intégré transversalement à tous les modules : vous saurez parler le langage commun de la communauté cyber.

Anglais technique intégré

Documentation produit SIEM/EDR principalement en anglais, rapports d'incidents souvent multilingues — préparation active.

Format examen RNCP

Soutenance finale au format de la certification officielle : investigation complète + rapport écrit + présentation jury 20 min + entretien 20 min.

Why choose KLE Formations?

Practitioner trainers

All our trainers work in the field. You learn techniques used in real conditions.

Small groups

8 to 12 participants max per session for personalized follow-up and more interaction.

Qualiopi certified

Our organization is Qualiopi certified. Your training is eligible for OPCO and CPF funding.

Practicalities

Next sessionJune 2026
FormatOn-site in Paris / Remote
Duration22 jours
Group8 to 12 participants
Hours9:00 AM – 5:30 PM
AssessmentMCQ + practical exercise

Funding

Depending on your situation, this training can be funded through your CPF, covered by your OPCO or included in your company's skills development plan. Our advisors guide you through the process.

See funding options →