Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 989

Analyste sécurité (SOC niveau 1/2/3)

Qu'est-ce que Analyste sécurité (SOC niveau 1/2/3) ?

Analyste sécurité (SOC niveau 1/2/3)Professionnel d'un SOC qui supervise les alertes, enquête sur les incidents et escalade les menaces, avec une hiérarchie classique allant du triage en niveau 1 à l'investigation avancée en niveau 3.


Un analyste sécurité travaille au sein d'un Security Operations Center (SOC) pour détecter, trier et répondre aux incidents potentiels. Les analystes de niveau 1 surveillent les files SIEM, EDR et XDR, valident les alertes à l'aide des playbooks et escaladent les vrais positifs ; le niveau 2 mène une investigation plus poussée, corrèle les événements entre outils, contient les hôtes touchés et porte le ticket d'incident ; le niveau 3 traite les incidents avancés, fait du threat hunting, construit des détections et règle le SIEM. Les analystes rapportent à un responsable SOC, qui dépend lui-même d'un directeur des opérations de sécurité ou du CISO. Les qualifications usuelles incluent un diplôme bac+3/+5, une expérience pratique des plateformes SIEM/EDR et des certifications telles que Security+, BTL1, GCIA, GCIH ou CySA+.

Exemples

  1. 01

    Un analyste niveau 1 clôture des alertes de phishing après avoir confirmé qu'elles ont été bloquées par la passerelle e-mail.

  2. 02

    Un analyste niveau 3 reconstitue la chronologie d'une intrusion APT à partir de la télémétrie EDR et des journaux d'authentification.

Questions fréquentes

Qu'est-ce que Analyste sécurité (SOC niveau 1/2/3) ?

Professionnel d'un SOC qui supervise les alertes, enquête sur les incidents et escalade les menaces, avec une hiérarchie classique allant du triage en niveau 1 à l'investigation avancée en niveau 3. Cette notion relève de la catégorie Rôles et carrières en cybersécurité.

Que signifie Analyste sécurité (SOC niveau 1/2/3) ?

Professionnel d'un SOC qui supervise les alertes, enquête sur les incidents et escalade les menaces, avec une hiérarchie classique allant du triage en niveau 1 à l'investigation avancée en niveau 3.

Comment fonctionne Analyste sécurité (SOC niveau 1/2/3) ?

Un analyste sécurité travaille au sein d'un Security Operations Center (SOC) pour détecter, trier et répondre aux incidents potentiels. Les analystes de niveau 1 surveillent les files SIEM, EDR et XDR, valident les alertes à l'aide des playbooks et escaladent les vrais positifs ; le niveau 2 mène une investigation plus poussée, corrèle les événements entre outils, contient les hôtes touchés et porte le ticket d'incident ; le niveau 3 traite les incidents avancés, fait du threat hunting, construit des détections et règle le SIEM. Les analystes rapportent à un responsable SOC, qui dépend lui-même d'un directeur des opérations de sécurité ou du CISO. Les qualifications usuelles incluent un diplôme bac+3/+5, une expérience pratique des plateformes SIEM/EDR et des certifications telles que Security+, BTL1, GCIA, GCIH ou CySA+.

Comment se défendre contre Analyste sécurité (SOC niveau 1/2/3) ?

Les défenses contre Analyste sécurité (SOC niveau 1/2/3) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Analyste sécurité (SOC niveau 1/2/3) ?

Noms alternatifs courants : Analyste SOC, Analyste cybersécurité.

Termes liés

Voir aussi