{"id":755,"date":"2025-04-19T22:26:01","date_gmt":"2025-04-19T20:26:01","guid":{"rendered":"https:\/\/safelinks.bi\/?p=755"},"modified":"2025-04-19T22:50:30","modified_gmt":"2025-04-19T20:50:30","slug":"formation-des-analystes-soc-notre-approche-pour-renforcer-la-cyberdefense-dentreprise","status":"publish","type":"post","link":"https:\/\/safelinks.bi\/index.php\/2025\/04\/19\/formation-des-analystes-soc-notre-approche-pour-renforcer-la-cyberdefense-dentreprise\/","title":{"rendered":"Formation des Analystes SOC\u00a0: notre approche pour renforcer la cyberd\u00e9fense d\u2019entreprise"},"content":{"rendered":"\n<p><em>Photo\u00a0: S\u00e9ance de formation d\u2019analystes SOC \u00e0 la soci\u00e9t\u00e9 BBS<\/em><\/p>\n\n\n\n<p>Une  \u00e9tude r\u00e9alis\u00e9e par l\u2019entreprise C4GATE (Italie) au d\u00e9but de l\u2019ann\u00e9e 2023 montrait que dans 82% des cas d\u2019une violation de donn\u00e9es, ces derni\u00e8res peuvent \u00eatre alt\u00e9r\u00e9es ou exfiltr\u00e9es dans moins d\u2019une heure apr\u00e8s l\u2019intrusion et que 49% de violations de donn\u00e9es peuvent passer inaper\u00e7ues durant plusieurs mois. La force d\u2019une \u00e9quipe de cyberd\u00e9fense r\u00e9side donc en grande partie en sa capacit\u00e9 de pouvoir d\u00e9tecter les intrusions et pour cela il faut de bon analystes SOC (Security Operations Center). <a href=\"https:\/\/safelinks.bi\/index.php\/2025\/04\/19\/le-nouveau-code-des-communications-electroniques-au-burundi-face-aux-defis-de-la-cybersecurite\/\">La loi N\u00b01\/22 du 22 ao\u00fbt 2024 portant code des communications \u00e9lectroniques et postales (Burundi)<\/a> exige de ce fait, en son article 161, l\u2019impl\u00e9mentation de m\u00e9canismes de d\u00e9tection d\u2019intrusion pour prot\u00e9ger les syst\u00e8mes d\u2019information. \u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Notre approche&nbsp;: une formation en 3 phases<\/strong><\/h2>\n\n\n\n<p>Rappelons d\u2019embl\u00e9e ce que c\u2019est qu\u2019un SOC&nbsp;: c\u2019est une \u00e9quipe dot\u00e9e d\u2019outils et comp\u00e9tences n\u00e9cessaires pour d\u00e9tecter les actes illicites contre le syst\u00e8me d\u2019information et activer une r\u00e9ponse appropri\u00e9e. Un SOC est donc constitu\u00e9 de technologies, de proc\u00e9dures de traitement et d\u2019analystes comp\u00e9tents. Pour le devenir, ces individus doivent recevoir une formation de qualit\u00e9 r\u00e9pondant aux enjeux et d\u00e9fis sp\u00e9cifiques \u00e0 leur entreprise et c\u2019est dans ce contexte que nous avons construit une approche sp\u00e9cifique pour la formation d\u2019analyses SOC.<\/p>\n\n\n\n<p>Notre programme de formation d\u2019analystes SOC s\u2019articule autour du principe suivant&nbsp;:&nbsp;\u00ab&nbsp;Les analystes SOC doivent connaitre la nature et les subtilit\u00e9s des menaces qui pourraient impacter les processus m\u00e9tiers, \u00eatre capables d\u2019anticiper sur les tactiques des cybercriminels et de maintenir des proc\u00e9dures de r\u00e9ponse aux incidents efficaces&nbsp;\u00bb. Ainsi, nous formons les analystes en trois phases avec des acquisitions progressives de comp\u00e9tences&nbsp;:<\/p>\n\n\n\n<p><strong>Phase 1&nbsp;:<\/strong> Comp\u00e9tences de mod\u00e9lisation de menaces et de d\u00e9tection des intrusions<\/p>\n\n\n\n<p><strong>Phase 2&nbsp;:<\/strong> Comp\u00e9tences d\u2019audit de la s\u00e9curit\u00e9 et continuit\u00e9 d\u2019activit\u00e9s<\/p>\n\n\n\n<p><strong>Phase 3&nbsp;:<\/strong> Comp\u00e9tences de gouvernance des op\u00e9rations de s\u00e9curit\u00e9 informatique<\/p>\n\n\n\n<p>Les trois phases de formations sont sanctionn\u00e9es par des certifications sp\u00e9cifiques apr\u00e8s la r\u00e9ussite de l\u2019\u00e9valuation y relative.<\/p>\n\n\n\n<p>Pour plus d\u2019informations, vous pouvez nous contacter par t\u00e9l\u00e9phone au num\u00e9ro <strong>+257 77 77 00 00<\/strong> ou nous envoyer un courrier \u00e9lectronique \u00e0 <strong>info@safelinks.bi<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Photo\u00a0: S\u00e9ance de formation d\u2019analystes SOC \u00e0 la soci\u00e9t\u00e9 BBS Une \u00e9tude r\u00e9alis\u00e9e par l\u2019entreprise C4GATE (Italie) au d\u00e9but de l\u2019ann\u00e9e 2023 montrait que dans 82% des cas d\u2019une violation de donn\u00e9es, ces derni\u00e8res peuvent \u00eatre alt\u00e9r\u00e9es ou exfiltr\u00e9es dans<\/p>\n","protected":false},"author":1,"featured_media":749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[],"class_list":["post-755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-formation"],"_links":{"self":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/comments?post=755"}],"version-history":[{"count":5,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/755\/revisions"}],"predecessor-version":[{"id":762,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/755\/revisions\/762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media\/749"}],"wp:attachment":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media?parent=755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/categories?post=755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/tags?post=755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}