
Surveille les systèmes, détecte les attaques et coordonne la réponse pour protéger l'organisation. Métier technique, souvent en équipe 24/7, mêlant analyse, investigation et automatisation.
Découvre les formations qui mènent à ce métier passionnant et trouve des opportunités de stage pour commencer ton parcours.
Salaire moyen
1 950€ - 4 880€ / mois
Télétravail
Modéré
Évolution
Moyenne
La sophistication et la fréquence des attaques poussent les organisations à renforcer les équipes SOC.
Normes et obligations (ex. RGPD, directives sectorielles) incitent à développer des capacités de surveillance et réponse.
Croissance des MSSP et spécialisation (threat hunting, forensics) offrant des opportunités de carrière.
L'analyste SOC (Security Operations Center) surveille les systèmes et les réseaux pour détecter des activités anormales ou malveillantes. Il utilise des outils de détection (SIEM, EDR, IDS/IPS) pour repérer des alertes et prioriser celles qui nécessitent une investigation.
Quand une alerte est confirmée, l'analyste enquête pour comprendre la cause, évaluer l'impact et proposer ou appliquer des mesures de confinement et de remédiation. Il documente les incidents et communique avec les équipes techniques et la direction sécurité.
Le rôle combine compétences techniques (logs, réseau, systèmes), analyse de menaces et procédures opérationnelles. Selon l'organisation, l'analyste peut aussi automatiser des tâches, développer des règles de détection et participer au threat hunting.
Travail souvent en rotation (astreinte ou équipes 24/7) et nécessite rigueur, curiosité et capacité à travailler sous pression.
Imagine que le réseau et les ordinateurs d'une entreprise sont une maison. L'analyste SOC, c'est le veilleur qui regarde les caméras et les alarmes : quand quelque chose cloche, il vérifie si c'est une fausse alerte ou un vrai cambriolage, puis appelle les secours et aide à réparer les dégâts.
Si une alerte indique qu'un ordinateur envoie beaucoup de données à l'étranger, l'analyste va vérifier si c'est légitime (sauvegarde, mise à jour) ou s'il s'agit d'un logiciel malveillant et, si besoin, isoler la machine.
Analyser les flux et logs via le SIEM/EDR pour repérer comportements suspects et générer des alertes pertinentes.
Étudier une alerte pour déterminer la nature, l'impact et l'origine d'un incident (log, réseau, endpoint).
Coordonner et appliquer des mesures de confinement (isolation d'équipements, blocage d'IP, mise à jour de règles) et assurer la remédiation.
Rédiger des rapports d'incident, tenir des tableaux de bord et partager les retours d'expérience pour améliorer la détection.
Affiner les règles de détection, automatiser des tâches répétitives et participer au threat hunting ou à des exercices de simulation.
Les analystes SOC sont recrutés aussi bien dans les grandes entreprises et administrations que chez des prestataires de sécurité (MSSP/ESN). Certains secteurs comme la finance, les télécoms et l'énergie ont des besoins soutenus.
1 950€ - 2 470€
Junior (0-2 ans)
2 470€ - 3 580€
Confirmé (3-5 ans)
3 580€ - 4 880€
Senior (5+ ans)
Le salaire net est calculé en soustrayant 21% à 25% du salaire brut. Il peut varier selon le contexte de l'entreprise et ta situation professionnelle.
En début de carrière, tu peux t'attendre à environ 30–38 k€ brut/an. Avec 2–5 ans d'expérience et des compétences en investigation ou automatisation, le salaire monte vers 38–55 k€. En senior/lead ou spécialiste (threat hunting, forensics), les salaires peuvent dépasser 55 k€ selon le secteur et l'entreprise.