{"id":3615,"date":"2022-02-04T22:25:07","date_gmt":"2022-02-04T21:25:07","guid":{"rendered":"https:\/\/monblogeur.tech\/index.php\/2022\/02\/04\/formation-en-cybersecurite-comment-devenir-analyste-soc-2-en-6-mois-les-echos\/"},"modified":"2022-02-04T22:25:07","modified_gmt":"2022-02-04T21:25:07","slug":"formation-en-cybersecurite-comment-devenir-analyste-soc-2-en-6-mois-les-echos","status":"publish","type":"post","link":"https:\/\/monblogeur.tech\/index.php\/2022\/02\/04\/formation-en-cybersecurite-comment-devenir-analyste-soc-2-en-6-mois-les-echos\/","title":{"rendered":"Formation en Cybers\u00e9curit\u00e9 : comment devenir Analyste SOC 2 en 6 mois &#8211; Les \u00c9chos"},"content":{"rendered":"<div class=\"cfbc967f0983488262956e73eca9483a\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-3859091246952232\" crossorigin=\"anonymous\"><\/script>\r\n<!-- blok -->\r\n<ins class=\"adsbygoogle\" data-ad-client=\"ca-pub-3859091246952232\" data-ad-slot=\"1334354390\"><\/ins>\r\n<script>\r\n     (adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n\n<\/div>\n<p>Vous souhaitez devenir analyste en cybers\u00e9curit\u00e9 ? La formation Analyste SOC 2 vous permet d\u2019obtenir une certification au bout de six mois. Durant cette p\u00e9riode, vous d\u00e9couvrirez les meilleures pratiques concernant la surveillance des r\u00e9seaux et la pr\u00e9vention de menaces informatiques.<\/p>\n<p>De plus en plus d\u2019entreprises sont <a href=\"https:\/\/www.lesechos.fr\/idees-debats\/cercle\/opinion-entreprises-mettez-de-la-cybersecurite-dans-vos-comptes-1375335\" target=\"_blank\" rel=\"noopener\">\u00e0 la recherche d\u2019experts en cybers\u00e9curit\u00e9<\/a>. D\u2019apr\u00e8s un rapport de l\u2019ISC (International Information Systems Security Certification Consortium), en 2022, 350 000 postes seraient \u00e0 pouvoir dans le domaine, rien qu\u2019en Europe. Autant de raisons de <a href=\"https:\/\/www.cyberuniversity.com\/formation-cybersecurite\" target=\"_blank\" rel=\"noopener\">rejoindre une formation en cybers\u00e9curit\u00e9<\/a>. Celle-ci peut par exemple \u00eatre prise en charge dans le cadre du droit \u00e0 la formation (compte CPF), entre autres.<br \/>D\u2019ann\u00e9e en ann\u00e9e, <a href=\"https:\/\/www.lesechos.fr\/pme-regions\/ile-de-france\/seine-saint-denis-une-cyberattaque-perturbe-plusieurs-mairies-1375797\" target=\"_blank\" rel=\"noopener\">les cyberattaques n\u2019ont fait que s\u2019intensifier<\/a>. Elles sont de plus en plus sophistiqu\u00e9es. Les hackers sont constamment \u00e0 la recherche de nouvelles techniques pour r\u00e9cup\u00e9rer des donn\u00e9es et passer outre les syst\u00e8mes de s\u00e9curit\u00e9 des r\u00e9seaux d\u2019entreprises.<br \/>Pour contrer ces menaces, les entreprises doivent prendre le contr\u00f4le de leurs syst\u00e8mes informatiques, et les s\u00e9curiser en obtenant une certification SOC 2.<br \/>La certification SOC (pour <em>Systems and Organization Control<\/em>) a \u00e9t\u00e9 d\u00e9velopp\u00e9e par l\u2019AICPA (<em>American Institute of Certified Public Accountant<\/em>) afin d\u2019\u00e9tablir <strong>un standard de gestion de la s\u00e9curit\u00e9 des donn\u00e9es<\/strong> dans une entreprise ou une organisation. Elle fournit des informations d\u00e9taill\u00e9es et des assurances sur <strong>les contr\u00f4les de s\u00e9curit\u00e9, de disponibilit\u00e9, d&rsquo;int\u00e9grit\u00e9<\/strong> <strong>du traitement et de confidentialit\u00e9<\/strong> d&rsquo;une organisation. Elle est particuli\u00e8rement importante pour les fournisseurs de services de type cloud notamment en mati\u00e8re de confiance et de transparence vis-\u00e0-vis de ses clients.<br \/>Dans le but de d\u00e9livrer cette certification, l\u2019analyste SOC <strong>r\u00e9alise un audit sur la s\u00e9curit\u00e9 du syst\u00e8me d\u2019information d\u2019une entreprise ou d\u2019une organisation<\/strong>. Concr\u00e8tement, il assure <strong>la surveillance, la d\u00e9tection et l\u2019analyse d\u2019incidents<\/strong> de s\u00e9curit\u00e9 sur le syst\u00e8me r\u00e9seau des clients. L\u2019analyste en cybers\u00e9curit\u00e9 g\u00e8re \u00e9galement <strong>la coordination et le suivi des incidents<\/strong>, ainsi que le <em>reporting<\/em>. Dans le cadre de sa mission, il trie un grand nombre d\u2019alertes et d&rsquo;\u00e9v\u00e9nements issus du centre des op\u00e9rations de s\u00e9curit\u00e9, la plateforme de surveillance des syst\u00e8mes d\u2019information d\u2019une entreprise. \u00c0 l\u2019issue de son audit, l\u2019analyste SOC 2 <strong>d\u00e9livre un rapport \u00e0 l\u2019entreprise<\/strong> ou l\u2019organisation cliente. Il existe deux types de rapports SOC :<br \/>Pour devenir Analyste SOC 2, il est recommand\u00e9 de s\u2019inscrire \u00e0 une formation en cybers\u00e9curit\u00e9. La <a href=\"https:\/\/www.cyberuniversity.com\/formation-cybersecurite\" target=\"_blank\" rel=\"noopener\">Cyber University<\/a> propose d\u2019acc\u00e9der \u00e0 la certification via une plateforme en ligne full SaaS se basant sur la technique du \u201c<em>learning by doing<\/em>\u201d (<em>ndlr\u00a0: l\u2019apprentissage par la pratique<\/em>), qui <strong>confirmera votre aptitude \u00e0 appliquer les notions de s\u00e9curit\u00e9 informatique abord\u00e9es au travers du cursus<\/strong>. Cette formation est particuli\u00e8rement adapt\u00e9e aux salari\u00e9s qui souhaitent se former tout en \u00e9tant en poste. \u00c9tal\u00e9e sur <strong>6 mois<\/strong> et disponible en format <strong>continu<\/strong>, la formation Analyst SOC 2 s\u2019effectue \u00e0 un rythme de <strong>8 \u00e0 10 heures par semaine<\/strong>. Vous aurez l\u2019occasion de d\u00e9couvrir les comp\u00e9tences principales lors d\u2019une <em>masterclass<\/em> hebdomadaire d\u2019une dur\u00e9e de deux heures. Ensuite, vous pourrez appliquer ces nouvelles connaissances en r\u00e9alisant des exercices sur une plateforme native accessible 24H\/24 au moyen d\u2019une simple connexion internet.<br \/>En rejoignant une formation d\u2019analyste SOC 2 au sein d\u2019un centre de formation en cybers\u00e9curit\u00e9, vous d\u00e9couvrirez l\u2019ensemble des composantes du m\u00e9tier d\u2019analyste en s\u00e9curit\u00e9 informatique. Les diff\u00e9rents modules vous permettront de <strong>d\u00e9couvrir les fondamentaux de la cybers\u00e9curit\u00e9<\/strong> et d\u2019en <strong>comprendre le contexte juridique et les normes qui y sont associ\u00e9es<\/strong>. Vous d\u00e9couvrirez aussi les diff\u00e9rentes strat\u00e9gies d\u2019attaques utilis\u00e9es par les hackers et comment la cyberd\u00e9fense, et ses strat\u00e9gies de d\u00e9fense, permettent de <strong>cr\u00e9er des syst\u00e8mes informatiques r\u00e9sistants<\/strong> permettant de les \u00e9vincer. Vous \u00e9tudierez \u00e9galement les meilleures m\u00e9thodes utilis\u00e9es pour g\u00e9rer une crise cyber et vous entra\u00eener \u00e0 cette \u00e9ventualit\u00e9. Enfin, vous passerez en revue <strong>les besoins en renseignements<\/strong> pr\u00e9sents dans le domaine de la cybers\u00e9curit\u00e9 et comment les informations obtenues sont essentielles \u00e0 la pr\u00e9vention des cyberattaques futures. Certaines formations, dont celle propos\u00e9e par la <em>Cyber University<\/em>, vous proposent \u00e9galement de r\u00e9aliser un projet tout au long du cursus, ce qui vous permettra d\u2019appliquer dans des conditions r\u00e9alistes les notions th\u00e9oriques vues pendant les <em>masterclass<\/em>.<br \/>Pour conclure, cette formation permet donc de devenir analyste SOC 2 certifi\u00e9 et \u00eatre capable de d\u00e9livrer une certification SOC 2 aux entreprises. <strong>Un savoir-faire qui vous rendra particuli\u00e8rement d\u00e9sirable aux yeux de ces derni\u00e8res<\/strong>, car l&rsquo;environnement dans lequel \u00e9voluent les soci\u00e9t\u00e9s, en particulier les fournisseurs de services, est de plus en plus soumis \u00e0 <strong>des exigences strictes<\/strong> concernant la s\u00e9curit\u00e9 informatique. Obtenir une certification en cybers\u00e9curit\u00e9 telle que la certification SOC 2, c&rsquo;est donc un gage de qualit\u00e9 face aux clients, mais aussi face aux autres acteurs du march\u00e9. Cette forte demande influence les salaires des analystes SOC 2, qui \u00e9voluent aux alentours de 4000 \u20ac par mois en moyenne en France.<br \/><em>(Cr\u00e9dit photo : iStock)<\/em><br \/>Article \u00e9crit par<br \/> Depuis plusieurs ann\u00e9es et dans le cadre de la modernisation des services de l\u2019\u00c9tat, il n\u2019est plus n\u00e9cessaire de se [&hellip;]<br \/> Actuellement, les produits v\u00e9gans sont en plein essor en Europe et au plan international. Pendant leurs courses,\u00a0les adeptes de ce [&hellip;]<br \/> Les\u00a0d\u00e9m\u00e9nagements professionnels ne sont pas des processus simples \u00e0 conduire. Leur r\u00e9ussite requiert une grande organisation et prend en compte [&hellip;]<br \/> <span class=\"baseline\"><\/span><br \/>  <label for=\"ddc_cgu\">J&rsquo;accepte les mentions l\u00e9gales<\/label><br \/>En remplissant ce formulaire, j\u2019accepte que mes donn\u00e9es personnelles soient utilis\u00e9es aux fins d\u2019\u00eatre contact\u00e9(e) par les partenaires des Echos Solutions. Vous pouvez demander la modification, la rectification et la suppression de vos donn\u00e9es en vous adressant \u00e0 lesechos-solutions@solutions.lesechos.fr<br \/> <button id=\"btn-submit\" class=\"btn-cta black\">Valider la demande<\/button><\/p>\n<p><a href=\"https:\/\/solutions.lesechos.fr\/ils-en-parlent\/c\/formation-en-cybersecurite-comment-devenir-analyste-soc-2-en-6-mois-31384\/\">source<\/a><\/p>\n<!--CusAds0-->\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Vous souhaitez devenir analyste en cybers\u00e9curit\u00e9 ? La formation Analyste SOC 2 vous permet d\u2019obtenir une certification au bout de six mois. Durant cette p\u00e9riode, vous d\u00e9couvrirez les meilleures pratiques concernant la surveillance des r\u00e9seaux et la pr\u00e9vention de menaces informatiques. De plus en plus d\u2019entreprises sont \u00e0 la recherche d\u2019experts en cybers\u00e9curit\u00e9. D\u2019apr\u00e8s un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow1sXXCw:productID":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-3615","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/posts\/3615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/comments?post=3615"}],"version-history":[{"count":0,"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/posts\/3615\/revisions"}],"wp:attachment":[{"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/media?parent=3615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/categories?post=3615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monblogeur.tech\/index.php\/wp-json\/wp\/v2\/tags?post=3615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}