Aller au contenu

Hiérarchie du Personnel SOC et Intégration de l'Infrastructure

Un Security Operations Center (SOC) est une installation centralisée conçue pour gérer la sécurité de l’entreprise par la surveillance et l’analyse continues des données. Le succès opérationnel dépend d’une hiérarchie structurée du personnel et de l’intégration de technologies automatisées. Ce module détaille les responsabilités techniques de chaque niveau (tier) du SOC et différencie les analyses basées sur les données du SIEM de l’automatisation axée sur l’action du SOAR.


Chaque SOC est bâti autour de trois piliers fondamentaux. Ce sont les catégories majeures d’éléments qui définissent un SOC :

CatégorieDescription
People (Humains)Analystes formés, intervenants en cas d’incident, chasseurs de menaces et managers
Processes (Processus)Procédures définies, flux d’escalade et playbooks de réponse aux incidents
TechnologiesSIEM, SOAR, pare-feu, IDS/IPS et autres outils de sécurité

Clé d’examen : Lorsqu’on vous demande de choisir les trois catégories majeures d’un SOC, les réponses sont toujours People, Processes, and Technologies — et non “connexion internet”, “moteur de base de données” ou “centre de données”.


Pour maintenir une haute disponibilité et l’intégrité de la sécurité, le SOC utilise un modèle de ressources humaines à plusieurs niveaux :

  • Analyste en Cybersécurité (Tier 1) — également appelé Analyste d’Alertes ou Analyste d’Opérations Cyber : Le personnel de première ligne responsable de la surveillance de la télémétrie. Leur fonction technique principale est de valider les alertes, éliminer les faux positifs et transmettre les incidents vérifiés au Tier 2 via un ticket. Ce rôle est également désigné par “personnel de Tier 1” lors de l’examen.
  • Intervenant sur Incident (Tier 2) : Personnel spécialisé qui mène une investigation approfondie sur les incidents validés. Ils analysent la portée technique d’une attaque et dirigent les efforts de remédiation.
  • SME / Threat Hunter (Tier 3) : Personnel de niveau expert qui recherche proactivement les menaces sophistiquées ayant contourné les détections standards. Ils effectuent de la rétro-ingénierie de malwares (Malware Reverse Engineering) et analysent les schémas d’attaque complexes. Nécessite des compétences d’expert en réseaux, terminaux (endpoints), renseignement sur les menaces et rétro-ingénierie.
  • Manager du SOC : Le responsable administratif chargé de la gestion des ressources, des rapports de conformité et agissant comme point de contact principal pour l’organisation ou le client.

Piège d’examen — Appellations Tier 1 : Le rôle Tier 1 est désigné par “Alert Analyst”, “Cybersecurity Analyst” ou “Cyber Operations Analyst” — les trois font référence à la même fonction. La question demandant “quel métier nécessite de vérifier si une alerte est un incident réel ou un faux positif ?” pointe vers l’Analyste d’Alertes (Tier 1).

Piège d’examen — Tier 2 vs Tier 3 :Deep Investigation” (Investigation approfondie) = Incident Responder (Tier 2). “Hunting for hidden/undetected threats” (Chasse aux menaces cachées/non détectées) = Threat Hunter (Tier 3).


RôleDésignation StandardFocus Technique PrincipalNiveau d’Interaction
Tier 1Analyste Cybersécurité / AlertesTriage d’alertes, Validation et élimination des faux positifsSurveillance haut volume
Tier 2Intervenant sur IncidentInvestigation approfondie & RemédiationIncidents escaladés
Tier 3SME / Threat HunterChasse proactive & Rétro-ingénierie de malwaresMenaces avancées/persistantes
ManagementManager du SOCGestion du personnel, des ressources & Contact clientNiveau organisationnel/client
CaractéristiqueSIEMSOAR
Nom completSecurity Information & Event ManagementSecurity Orchestration, Automation & Response
Objectif principalVisibilité centralisée & DétectionAutomatisation des flux & Réponse rapide
MécanismeAgrégation de logs & Corrélation d’événementsIntégration d’API & Exécution de Playbooks
Résultat opérationnelAlertes de sécurité vérifiéesActions de remédiation automatisées
Rôle dans le SOCS’intègre dans une plateforme uniqueRépond aux événements de sécurité automatiquement

Clé d’examen — SIEM vs SOAR :

  • “Intègre la gestion des informations et des événements de sécurité dans une plateforme unique” → SIEM
  • “Intègre des outils et des ressources d’orchestration pour répondre automatiquement aux événements de sécurité” → SOAR
  • “Automatise l’investigation des incidents et répond aux flux de travail basés sur des playbooks” → SOAR

Un système SIEM au sein d’un SOC intègre les sept technologies reconnues suivantes :

  • Collecte, corrélation et analyse d’événements
  • Supervision de la sécurité
  • Contrôle de la sécurité
  • Gestion des journaux (logs)
  • Évaluation des vulnérabilités
  • Suivi des vulnérabilités
  • Renseignement sur les menaces (Threat Intelligence)

Quelles trois technologies doivent être incluses dans un SIEM ? Supervision de la sécurité, Suivi des vulnérabilités, Renseignement sur les menaces

Piège d’examen — SIEM vs. dispositifs d’infrastructure réseau : Les éléments suivants ne sont PAS des composantes SIEM — ce sont des dispositifs déployés dans l’infrastructure réseau qui alimentent le SIEM en données, mais n’en font pas partie :

  • Pare-feu (Firewall appliance) ❌ → dispositif d’infrastructure réseau
  • Connexion VPN ❌ → dispositif d’infrastructure réseau
  • Prévention d’intrusion (IPS) ❌ → dispositif d’infrastructure réseau

Moyen mnémotechnique : Si c’est un dispositif physique/logique déployé dans le réseau, il alimente le SIEM — il n’en fait pas partie. Les composantes SIEM sont des fonctions analytiques et de renseignement, pas des outils d’application des politiques de sécurité.


Le flux opérationnel au sein d’un SOC suit un chemin déterministe pour garantir l’efficacité de l’expertise :

  1. Ingestion : Les outils de sécurité génèrent des données brutes vers le SIEM.
  2. Triage (Tier 1) : L’Analyste d’Alertes filtre les alertes. Si un incident est vérifié, un ticket est transmis au Tier 2.
  3. Investigation (Tier 2) : L’Intervenant sur Incident effectue une analyse forensique approfondie des logs et du trafic réseau pour déterminer l’impact.
  4. Analyse Avancée (Tier 3) : Si la menace implique un nouveau malware ou des techniques furtives, elle est escaladée vers le Threat Hunter pour une atténuation proactive.

Ces métriques sont utilisées pour mesurer l’efficacité du SOC et sa capacité de réponse :

MétriqueNom completDéfinition
MTTDMean Time to DetectTemps moyen nécessaire pour identifier qu’un incident de sécurité réel a eu lieu.
MTTRMean Time to RespondTemps moyen nécessaire pour remédier (arrêter et réparer) un incident de sécurité après détection.
MTTCMean Time to ContainTemps nécessaire pour empêcher l’incident de causer d’autres dommages aux systèmes ou données (contenir/contrôler la propagation).
Dwell TimeTemps total durant lequel un attaquant reste non détecté dans l’environnement — du compromis initial jusqu’à la détection.

Distinction critique d’examen — MTTC vs MTTR :

  • MTTC (Mean Time to Contain) = arrêter les dommages supplémentaires / la propagation du malware → “Time to Control” (Temps de contrôle) → utilisé par le SOAR pour mesurer la vitesse de confinement d’un malware.
  • MTTR (Mean Time to Respond) = la remédiation complète et la récupération après que l’incident a été contenu.
  • Si l’on demande au SOAR de mesurer “le temps nécessaire pour arrêter la propagation d’un malware dans le réseau”, la réponse est MTTC.
MétriqueDescription
Dwell TimeDurée pendant laquelle les attaquants ont accès au réseau avant que leur accès ne soit interrompu
MTTDTemps moyen pour identifier que des incidents de sécurité réels ont eu lieu
MTTCTemps nécessaire pour empêcher l’incident de causer d’autres dommages aux systèmes ou données
MTTRTemps moyen pour arrêter et remédier à un incident de sécurité

Pour l’examen SIO - CyberOps Associate, un point d’échec courant est la distinction entre Tier 2 et Tier 3.

  • L’Intervenant sur Incident (Tier 2) est la bonne réponse pour l‘“Investigation approfondie” (Deep Investigation) d’incidents identifiés.
  • Le Threat Hunter (Tier 3) est réservé à la “chasse aux menaces potentielles” qui ne sont pas encore détectées et nécessitent des compétences expertes en rétro-ingénierie.
  • Le SOAR automatise l’investigation des incidents et répond aux événements de sécurité basés sur des playbooks définis.
  • Le SOAR est le plus bénéfique pour les organisations ayant un volume important d’événements de sécurité — il ne remplace pas les analystes en cybersécurité et ne garantit aucun facteur de disponibilité par lui-même.
  • Le KPI utilisé par le SOAR pour mesurer la vitesse de confinement des malwares est le MTTC.

Temps de Fonctionnement (Uptime) et Disponibilité

Section intitulée « Temps de Fonctionnement (Uptime) et Disponibilité »

Les entreprises mesurent la résilience en utilisant les “Neuf” de disponibilité. Les configurations de sécurité doivent garantir qu’elles ne compromettent pas ces seuils :

% de DisponibilitéTemps d’arrêt annuel maximum
99,9% (“Trois Neuf”)8,76 heures
99,99% (“Quatre Neuf”)52,56 minutes
99,999% (“Cinq Neuf”)5,256 minutes

Techniquement, le DevSecOps déplace la sécurité vers la “Gauche” (Shift Left) dans le cycle de vie du développement. Cela garantit que les évaluations de vulnérabilités et les contrôles de sécurité sont automatisés dans le pipeline CI/CD, réduisant la charge opérationnelle du SOC en minimisant les vulnérabilités en production.

CertificationOrganisme ÉmetteurNiveau
CISSP(ISC)² (Organisation internationale à but non lucratif)Avancé — gestion de la sécurité
CySA+CompTIAIntermédiaire — compétences d’analyste
CCNA CyberOpsCiscoAssocié — fondamentaux du SOC

Clé d’examen : Le CISSP est proposé par (ISC)², qui est une organisation internationale à but non lucratif. Ne confondez pas avec CompTIA (qui propose Security+, CySA+) ou EC-Council (qui propose CEH).