Pathly
Retour aux métiers
Technologie et informatique Stable

Analyste SOC (cybersécurité)

L'analyste SOC (Security Operations Center) est le gardien silencieux des systèmes informatiques d'une organisation. Sa mission principale est de protéger en permanence les infrastructures numériques contre les cybermenaces : intrusions, logiciels malveillants, fuites de données ou tentatives de piratage. Il constitue la première ligne de défense face à des attaquants toujours plus sophistiqués, et son travail contribue directement à la sécurité des entreprises, des administrations et parfois de données sensibles concernant des milliers de personnes. Au quotidien, l'analyste SOC surveille en temps réel les alertes remontées par des outils spécialisés comme les SIEM (Splunk, Microsoft Sentinel), les systèmes de détection d'intrusion (IDS/IPS) ou les antivirus centralisés. Il analyse les journaux d'événements, distingue les fausses alertes des vraies menaces, enquête sur les incidents suspects et coordonne la réponse lorsqu'une attaque est confirmée. Il travaille souvent en équipe, parfois en horaires décalés ou de nuit, dans un environnement rythmé par l'urgence et la vigilance constante. La rédaction de rapports d'incidents et la veille sur les nouvelles menaces font également partie de son quotidien. Ce métier convient particulièrement aux personnes curieuses, rigoureuses et passionnées par l'informatique et la sécurité numérique. Aimer résoudre des énigmes, garder la tête froide sous pression et avoir le sens des responsabilités sont des qualités essentielles. C'est un choix idéal pour ceux qui souhaitent allier engagement éthique et expertise technique dans un secteur en très forte croissance, avec des opportunités d'évolution rapide vers des postes de chef d'équipe SOC, pentesteur ou responsable cybersécurité.

⏳ Chargement des salaires marché…

Débutant

38 k€

/ an

✨ estimation

Confirmé

57 k€

/ an

✨ estimation

Senior

75 k€

/ an

✨ estimation

Compétences clés

Maîtrise des outils SIEM (Splunk, QRadar, Microsoft Sentinel)Analyse de logs réseau et corrélation d'événements de sécuritéConnaissance des frameworks MITRE ATT&CK et kill chainAnalyse de malwares et investigation forensique (niveau 1/2)Maîtrise des protocoles réseau (TCP/IP, DNS, HTTP) et détection d'anomalies

Formations recommandées

BTS Services Informatiques aux Organisations (SIO) option SISR

2 ans

BUT Réseaux et Télécommunications (R&T) parcours cybersécurité

3 ans

Licence Professionnelle Cybersécurité des Systèmes d'Information

1 an (après Bac+2)

Bachelor / Mastère Cybersécurité

2 à 3 ans

Master Sécurité des Systèmes d'Information (SSI)

2 ans

Formations pour devenir Analyste SOC (cybersécurité)

Générées par IA · parcours recommandés en France

IA
Recherche des formations...

Une journée type

1

8h00 – Prise de poste et revue du handover de l'équipe de nuit : analyse des alertes non traitées et des incidents en cours

2

9h30 – Triage et qualification des alertes SIEM : investigation des événements suspects, élimination des faux positifs

3

11h00 – Analyse approfondie d'un incident détecté : collecte de IOC, corrélation de logs, escalade si nécessaire vers le niveau 2/3

4

14h00 – Réunion de threat intelligence : revue des nouvelles vulnérabilités et mise à jour des règles de détection dans le SIEM

5

16h00 – Rédaction de fiches d'incident, mise à jour des playbooks de réponse et documentation des indicateurs de compromission

Offres d'emploi

Simuler ce métierEn parler avec l'IA