Le métier d'analyste SOC
Cybersécurité & Conformité
Définition
L’analyste SOC (Security Operations Center) surveille en temps réel les alertes de sécurité sur les systèmes informatiques. Il détecte, qualifie et répond aux incidents pour protéger l’organisation contre les cyberattaques.
Les missions de l’analyste SOC
Il agit en première ligne dans la détection des menaces informatiques :
- Surveiller les flux d’alertes via les outils de supervision et SIEM
- Identifier les événements suspects ou malveillants (phishing, malware, brute-force…)
- Qualifier et escalader les incidents de sécurité
- Documenter les incidents, renseigner les tickets et rédiger les rapports
- Participer aux analyses forensiques et investigations post-incident
- Contribuer à l’amélioration des règles de détection et des processus SOC

Environnement technique
Outils et technologies utilisés
- SIEM : Splunk, QRadar, Sentinel, Wazuh
- Outils de ticketing : ServiceNow, Remedy, GLPI
- OS : Linux, Windows Server, postes de travail
- Réseaux : analyse de logs, protocoles IP, firewall, proxy
- Sécurité : antivirus, EDR, sandboxing, phishing detection
Contexte métier
Des exigences différentes selon les secteurs
- SOC d’entreprise : surveillance des SI internes
- SOC mutualisé (MSSP) : gestion multi-clients et environnements hétérogènes
- Défense / secteur régalien : supervision 24/7, protocoles sensibles
- Santé / banque : détection d’intrusions, conformité réglementaire
Analyste SOC
Compétences techniques et qualités humaines
Compétences techniques :
- Bonne compréhension des architectures réseau et système
- Maîtrise des outils de détection et d’analyse de logs
- Capacités de diagnostic et rédaction de rapports
Qualités humaines :
- Vigilance, méthode, gestion du stress
- Travail en équipe et sens du reporting
- Appétence pour l’investigation technique

Formation et parcours
Comment devenir analyste SOC?
- Bac+3 à Bac+5 en cybersécurité, réseaux ou systèmes
- Certifications recherchées : CEH, CompTIA Security+, Splunk Analyst, ISO 27001
Évolutions possibles :
- Analyste SOC niveau 2 ou 3
- Incident Responder
- Ingénieur Sécurité ou Threat Hunter

Rémunération
Grille de salaires par zone géographique
Paris / IDF | Grandes villes | Régions | |
Junior (0 – 3ans) | 40–48 k€ | 35–45 k€ | 32–40 k€ |
Confirmé (4 – 10ans) | 50–70 k€ | 45–65 k€ | 40–60 k€ |
Expert (> 11ans) | 70–100 k€ | 60–90 k€ | 50–80 k€ |