Métiers de la cybersécurité

Journée type d'un analyste SOC L1 : récit complet

Une journée d'analyste SOC L1 en 2026, heure par heure : handoff, triage queue, escalades L2, deep dive incident, reporting. Métriques, tools, contexte MSSP / in-house.

Naim Aouaichia
16 min de lecture
  • SOC
  • Analyste SOC
  • L1
  • Quotidien métier
  • MSSP
  • Triage
  • Investigation
  • Handoff

Une journée d'analyste SOC L1 en 2026 alterne triage d'alertes (50 à 65 % du temps), investigation moyennement complexe (15 à 25 %), documentation et tickets (10 à 15 %), réunions et formation (5 à 10 %), threat intel reading et veille (5 à 10 %). Le shift type français en SOC interne 8h-20h démarre par un handoff avec l'équipe précédente, enchaîne sur la queue d'alertes de la nuit, alterne triage rapide et investigations plus poussées, gère les escalades vers L2, intègre des tâches de veille et de documentation, et se termine par un handoff structuré vers le shift suivant. Le L1 SOC est un rôle de discipline opérationnelle plus que d'expertise technique pointue : appliquer les runbooks, documenter avec précision, escalader au bon moment, conserver son focus sur 8 heures malgré la répétitivité. Cet article décrit une journée concrète heure par heure d'un L1 en SOC interne français à Paris (ETI 800 salariés, équipe SOC de 8 personnes, shifts 8h-20h), avec les variations selon contexte (MSSP multi-tenant, SOC 24/7 en shifts 3x8, MDR externalisé), les outils utilisés à chaque étape, les pièges récurrents, et l'évolution du rôle avec l'IA et l'automation.

Le contexte du shift type

Cadre de référence pour cette journée : SOC interne d'une ETI parisienne de 800 collaborateurs (banque privée), équipe de 8 analystes (4 L1, 2 L2, 1 L3, 1 SOC Manager), couverture 8h-20h en semaine + astreinte critique nuit/weekend, stack Microsoft Sentinel SIEM + CrowdStrike Falcon EDR + Microsoft Defender XDR + MISP threat intel + Cortex XSOAR SOAR. Volume typique : 60 à 90 alertes traitées par L1 et par shift, dont 5 à 10 escalades vers L2.

PériodeActivité dominanteAlertes typiques
7h45 — 8h15Pré-shift, café, handoffLecture handoff précédent
8h15 — 10h00Triage queue de la nuit15 à 25 alertes
10h00 — 11h30Investigation médium1 à 3 incidents
11h30 — 12h00Escalade L2 + documentationPréparation tickets
12h00 — 13h00Pause déjeuner + veilleReading threat intel
13h00 — 15h30Deep dive ou triage continu10 à 15 alertes
15h30 — 17h00Triage flux + tickets backlog8 à 15 alertes
17h00 — 18h00Finalisation + handoffPréparation handoff
18h00 — 20h00Triage flux décroissant5 à 10 alertes

7h45 — Pré-shift et préparation

Arrivée au SOC, badge d'accès au plateau sécurisé (le SOC est isolé physiquement par compliance, contrôle biométrique). Le L1 sortant du shift de nuit (22h-8h) est encore présent pour les 30 minutes de chevauchement réglementaire.

Routine pré-shift :

  • Vérification logs personnels SOC (qui est de garde aujourd'hui, qui est sur quel runbook).
  • Lecture rapide du « daily threat brief » envoyé par l'équipe CTI à 7h00 : nouvelles CVE critiques, campagnes actives notées dans la nuit (rapports CrowdStrike Intel, Microsoft Threat Intelligence, Mandiant, Sekoia).
  • Connexion aux outils principaux : Sentinel dashboard, Falcon console, MISP, XSOAR, Slack #soc.
  • Vérification statut services internes critiques (SIEM healthy, EDR coverage à 99 %+, ingestion logs nominale).

8h00 — Handoff avec l'équipe de nuit

Le handoff est un moment critique non négociable. Le L1 de nuit transmet :

  • Incidents en cours : tickets ouverts, statut, prochaines actions.
  • Alertes suspectes non encore confirmées : nécessitent suivi rapide.
  • Hosts en quarantaine : raison, statut owner, déblocage prévu.
  • Communications externes : tickets clients (si MSSP), notifications équipes IT.
  • Anomalies infrastructure : SIEM lent, EDR agent absent sur N hosts, ingestion partielle.

Format type : document Confluence partagé mis à jour en temps réel par l'équipe de nuit, complété par 5 à 10 minutes de discussion verbale focalisée sur les points sensibles.

=== HANDOFF NIGHT SHIFT 2026-04-24 ===
On-duty: Marc (L1), Julien (L2 on-call)
 
EN COURS:
- INC-2026-04-2401 (medium) : Beaconing détecté sur DESKTOP-FIN-042
  → Investigation L1 démarrée, suspect, isolé via Falcon. Attendre L2 pour
    décision finale. Owner: Marie (Finance)
- INC-2026-04-2402 (low) : Multiple failed RDP from 185.220.100.x
  → IP TOR exit node, blocked at FW. Pas d'autre action requise.
 
QUARANTAINE:
- DESKTOP-FIN-042 (incident ci-dessus, à libérer après verdict L2)
 
ANOMALIES INFRA:
- Sentinel ingestion log type SecurityEvent en retard 15 min depuis 03h.
  Microsoft a un known issue, ETA 09h00.
- 3 endpoints sans EDR agent depuis 48h (HR-LAPTOP-021, 022, 023).
  Tickets IT ouverts. À monitorer.
 
VEILLE:
- Rapport CrowdStrike publié hier sur campagne Mustang Panda ciblant
  secteur banque. IOCs déjà ingérés dans MISP. Watch list activée.
- Plusieurs CVE critiques patchées par Microsoft Patch Tuesday hier soir, déjà
  déployé sur infrastructure critique.
 
PROBLÈMES UTILISATEURS NON-INCIDENTS:
- 4 demandes whitelisting URL marketing reçues, à traiter aujourd'hui.
 
À COMPLÉTER PAR ÉQUIPE JOUR:
- Suivi INC-2026-04-2401
- Réunion bi-hebdo SOC à 14h
- Formation nouvelle règle Sigma déployée hier (Mimikatz LSASS V2)
=================================

8h15 — Triage de la queue overnight

Premier bloc actif du shift. La queue alertes contient typiquement 15 à 25 alertes accumulées pendant la nuit (volume réduit par tuning et automation, sinon le L1 nuit aurait absorbé).

Pour chaque alerte, application du runbook standard :

  • 8h15 — Alerte « Suspicious PowerShell DownloadString » sur poste développeur DEV-PARIS-153. Investigation 6 min : contexte = développeur testant un script Chocolatey personnel. Verdict : faux positif. Whitelist du hash exécuté pour cet utilisateur. Documentation, fermeture.

  • 8h22 — Alerte « Multiple failed authentication » sur compte service. Investigation 8 min : compte service avec password expiré la veille, pattern attendu. Verdict : faux positif. Notification IT pour rotation password planifiée. Documentation, fermeture.

  • 8h31 — Alerte « Beaconing detected » sur SERVEUR-DB-PROD-04. Investigation 15 min : connexions toutes les 60 secondes vers IP unknown. Lookup VirusTotal : 0 detections. WHOIS : IP appartient à Datadog. Vérification : Datadog Agent installé légitimement. Verdict : faux positif tuning. Tag pour règle review (whitelister CIDR Datadog).

  • 8h48 — Alerte « New scheduled task created » sur DC-PRIMARY-01. Investigation 12 min : tâche créée par compte SYSTEM, command line = backup script connu. Verdict : faux positif, déjà patternisé. Documentation rapide.

  • 9h05 — Alerte « LSASS access detected » sur HR-LAPTOP-008. Investigation 18 min : SourceImage = MsMpEng.exe (Microsoft Defender), GrantedAccess pattern signature scan. Verdict : faux positif standard. Documentation.

  • 9h25 — Alerte « Outbound to known-bad IP » sur GUEST-WIFI-SUBNET. Investigation 10 min : invité du WiFi guest network qui visite un domaine flaggé (spam tracker). Aucun impact corporate. Verdict : informational, déjà bloqué par firewall guest. Documentation.

  • 9h38 — Alerte « Privilege escalation attempted » sur LAPTOP-DEV-088. Investigation 22 min : utilisateur a lancé runas /user:admin sur un binaire dans Downloads. SHA256 = inconnu de VirusTotal, signature = invalide. Suspect. Escalade L2 avec ticket structuré et préservation forensique du binaire.

=== TICKET INC-2026-04-2403 ===
Severity: Medium → High (à L2 de confirmer)
Source: Defender for Endpoint
Host: LAPTOP-DEV-088
User: jean.developpeur (compte standard)
Time: 2026-04-24 09:31:47 CEST
 
ALERT:
Suspicious privilege escalation attempt detected.
Process: powershell.exe -ExecutionPolicy Bypass -File C:\Users\jean.developpeur\Downloads\setup-tool.ps1
Parent: explorer.exe (PID 4521)
SourceUser: jean.developpeur
 
INVESTIGATION L1:
1. Hash binary: SHA256 e8a5b4c3d2... (Downloads\setup-tool.ps1)
2. VirusTotal: 0/72 detections (UNKNOWN, suspicious)
3. Signature: NOT SIGNED
4. Origin: Email attachment received 2026-04-24 09:25 CEST
   from external-vendor@partner.example.test
5. User confirms: opened email but DID NOT KNOWINGLY execute file
 
SUSPECT INDICATORS:
- Unknown unsigned PowerShell script in Downloads
- Executed within minutes of email receipt
- runas command attempted suggests escalation intent
- Origin email domain similar but not identical to legitimate partner
 
CONTAINMENT TAKEN BY L1:
- Host LAPTOP-DEV-088 isolated via Falcon
- Email message preserved in mailbox
- User instructed not to log out / restart
 
ESCALATION TO L2:
Recommend full forensics of laptop, email investigation, validation
domain spoofing/phishing, decision on broader containment.
 
ATT&CK Mapping: T1059.001 (PowerShell), T1566.001 (Spearphishing
Attachment) suspected
 
Attachments: handoff_screenshots.zip, hash_VT.json
================================

11h30 — Coffee break + escalade follow-up

Pause de 15 minutes. Le ticket vers L2 est noted dans le Slack #soc-l2 pour visibilité immédiate. La L2 (Sophie) acknowledge en 5 minutes et démarre l'investigation.

11h45 — Triage secondaire et tickets

Deuxième vague d'alertes plus calme (12 alertes en 1h45) :

  • 8 faux positifs standards (RDP from VPN business, SSH agent connections, DLP alert sur volume modéré pour utilisateur RH typique).
  • 2 tickets demandes utilisateur (whitelist URL marketing pour campagne en cours).
  • 2 vraies alertes nécessitant investigation modérée (15-20 min chacune) mais sans escalade.

12h00 — Pause déjeuner

Cantine d'entreprise ou restaurant à proximité. Routine fréquente : 30 minutes de déjeuner avec collègues SOC, 25 minutes de lecture personnelle (threat intel, blogs sécurité). Lectures usuelles :

  • Bleeping Computer pour news cyber généralistes.
  • Krebs on Security pour analyses approfondies.
  • DFIR Report pour incident reports détaillés mensuels.
  • Risky Business podcast (lecture transcripts ou écoute).
  • Sekoia.io blog ou rapports CTI français.

13h00 — Investigation longue (deep dive)

Retour au poste. La L2 a demandé au L1 de prendre en charge en parallèle un autre incident moyennement complexe : un compte de service Salesforce s'est déconnecté de manière inattendue, puis reconnecté 5 minutes plus tard depuis une IP différente. Investigation longue, 1h30.

=== INVESTIGATION INC-2026-04-2404 ===
 
CONTEXTE:
Service account svc-salesforce-sync a perdu sa session à 12h47, puis
s'est reconnecté à 12h52 depuis IP différente (172.21.x.y au lieu de
172.21.a.b habituel).
 
ÉTAPES:
1. Vérifier IP nouvelle : interne corporate, range serveur de prod
2. Identifier hostname : SRV-INTEGRATION-12 (serveur d'intégration)
3. Vérifier qui/quoi tourne sur ce serveur : 
   → Salesforce sync service (légitime) déployé hier soir par DevOps
   → Migration prévue, mais documentation interne pas encore mise à jour
4. Vérifier ticket de change management : RFC-2026-04-22 = migration
   sync Salesforce de SRV-INT-08 vers SRV-INT-12
5. Confirmation auprès de l'owner SI Salesforce : OK, migration légitime
 
VERDICT: Faux positif de type "missed change management coordination"
 
ACTIONS:
- Mise à jour de la baseline source IPs pour svc-salesforce-sync
- Ticket envoyé à change management pour rappel notification SOC avant
  migrations critical accounts
- Documentation finale, fermeture

14h00 — Réunion bi-hebdo SOC

Réunion équipe SOC complète (8 personnes), 60 minutes :

  • 10 min : revue des incidents critiques de la semaine (par L2/L3).
  • 15 min : présentation nouvelle règle Sigma déployée par l'équipe Detection Engineering, démonstration de la couverture, faux positifs attendus, runbook associé.
  • 10 min : retour sur exercice tabletop ransomware de la semaine précédente, lessons learned.
  • 10 min : discussion roadmap SOC trimestre prochain (déploiement nouveau threat intel feed, mise à jour XSOAR).
  • 15 min : présentation rapide CTI sur campagne Mustang Panda actuelle (technique nouvelle observée chez un client du secteur).

15h00 — Retour triage flux

La queue s'est remplie pendant la réunion (8 alertes accumulées). Triage rapide :

  • 6 faux positifs standards.
  • 1 alerte « New admin user created in Entra ID » : investigation 12 min, IT a documenté la création légitime dans le ticket de change. Verdict : faux positif.
  • 1 alerte « DLP : sensitive document downloaded by unusual user » : investigation 18 min, utilisateur du legal team préparant un dossier juridique légitime. Verdict : informational, documentation.

16h30 — Documentation et backlog

L'après-midi se calme légèrement (15h30-17h). Profitons-en pour :

  • Compléter la documentation des incidents traités le matin.
  • Mise à jour de runbooks utilisés (note d'amélioration suite à l'investigation 8h31 sur faux positif Datadog).
  • Lecture du runbook nouvelle règle Sigma déployée (présentée en réunion).
  • Petit projet d'amélioration : whitelisting batch des 12 faux positifs récurrents identifiés cette semaine, soumission à L2 pour validation.

17h30 — Préparation du handoff

Avant de partir, préparer le handoff vers le shift soir (qui prend 18h-20h puis nuit 22h-6h après bridge MSSP externalisé pendant les 2h gap) :

=== HANDOFF DAY SHIFT 2026-04-24 (18h00) ===
By: Naim (L1), Sophie (L2 on-call)
 
INCIDENTS EN COURS:
- INC-2026-04-2403 : Privilege escalation LAPTOP-DEV-088
  → L2 investigation en cours par Sophie. Host toujours isolé.
  → Forensics en cours, résultats attendus demain matin.
  → Email source en investigation par CTI (campagne phishing potentielle).
  → Action attendue shift soir : monitorer alertes liées au compte
    jean.developpeur ou IP source.
 
QUARANTAINE:
- LAPTOP-DEV-088 (toujours isolé, ne pas libérer sans go L2)
 
NOUVELLES RÈGLES DÉPLOYÉES AUJOURD'HUI:
- Sigma rule "LSASS Access Pattern V2" en mode audit pour 7 jours
  → Faux positifs attendus sur MsMpEng.exe et SenseCncProxy.exe
  → Si volume excessif, contacter Maxime (Detection Engineering)
 
IMPORTANT:
- Patch Tuesday Microsoft hier soir : déploiement IT planifié ce
  weekend. Watch sur servers post-patching.
- Campagne Mustang Panda active dans secteur banque (CTI brief).
  IOCs ingérés dans MISP. Vigilance particulière sur emails extérieurs.
 
ALERTES TYPIQUES À VENIR:
- Volume habituel calme entre 18h-20h
- Pic possible 19h-20h (fin de journée utilisateurs avec actions
  inhabituelles)
 
TICKETS UTILISATEURS À TRAITER:
- 2 demandes whitelist URL en attente (ticket SOAR T-2403, T-2404)
 
À NOTER:
- Réunion sécurité bi-hebdo demain 10h, présence soft requise pour L1
=================================

17h45 — Fin de shift et debrief informel

Avant de partir, 15 minutes de debrief informel avec l'autre L1 du shift jour. Retour sur les difficultés du jour, les patterns intéressants observés, anticipation des sujets pour la semaine. Utile pour la cohésion d'équipe et la transmission de tribal knowledge.

Le shift soir (Marc, autre L1) prend la relève à 18h. Naim quitte le SOC à 18h00.

Variations selon le contexte

Le récit ci-dessus correspond à un SOC interne ETI parisienne. Les variations significatives selon le modèle.

MSSP (Managed Security Service Provider)

Volume d'alertes plus élevé (multi-tenant, 100+ alertes par shift), durée de triage par alerte plus courte (5 à 10 min en moyenne contre 8 à 15 min en interne), focus sur les SLA contractuels (15 à 30 min de réponse selon contrat), investigation moins profonde au L1 (escalade plus rapide à L2 pour rester dans les SLA). Communication client systématique (chaque incident moyen+ génère un mail ou ticket).

SOC interne 24/7

Shifts 3x8 (matin 6h-14h, après-midi 14h-22h, nuit 22h-6h). Volume variable selon shift : matin et après-midi plus actifs (utilisateurs en activité), nuit plus calme avec focus sur les automated attacks (RDP brute force, scanners). Prime de nuit 50 à 100 % du salaire de base. Difficulté de tenue : la rotation 3x8 a un coût personnel important, beaucoup d'analystes basculent vers SOC 8h-20h après 2 à 3 ans.

MDR (Managed Detection and Response) externalisé

Hybride : équipe SOC interne réduite + service MDR externe pour la couverture 24/7 et l'expertise spécialisée. Le L1 interne traite uniquement les alertes du business hours et orchestre la communication avec le MDR pour la nuit. Volume modéré, focus sur la coordination plutôt que le triage volume.

SOC SaaS / sécurité produit

L1 sécurité produit (équipe sécurité d'un éditeur SaaS) : alertes principalement applicatives (WAF, anomalies user behavior, abus business logic) plutôt qu'infrastructure. Outils différents : Datadog Security, Snyk Runtime, custom tooling SIEM. Profil plus dev-friendly que IT-friendly.

Outils utilisés au quotidien

Stack opérationnelle quotidienne d'un L1 en SOC interne mature 2026.

CatégorieOutils typiquesFréquence d'usage
SIEMMicrosoft Sentinel, Splunk ES, Elastic SecurityPermanent
EDR / XDRCrowdStrike Falcon, SentinelOne, Defender for EndpointPermanent
SOARCortex XSOAR, Splunk Phantom, TinesTrès fréquent
Threat Intel PlatformMISP, OpenCTI, ThreatConnectQuotidien
Threat Intel feedsVirusTotal, AbuseIPDB, urlscan.io, GreynoiseQuotidien
Identity Provider logsEntra ID, Okta logsTrès fréquent
Cloud auditCloudTrail AWS, Activity Logs Azure, Cloud Audit Logs GCPFréquent
Email securityMimecast, Proofpoint, Microsoft Defender for Office 365Fréquent
CommunicationSlack/Teams, ticketing Jira/ServiceNowPermanent
DocumentationConfluence, Notion, Git markdownFréquent
VeilleFeedly, Slack channels CTI, podcastsQuotidien (pause)

Ce qui pèse vraiment dans le quotidien

Trois dimensions sous-estimées par les candidats au rôle L1.

La discipline plus que la technique pure. Un L1 brillant techniquement mais peu rigoureux échoue régulièrement : il oublie de documenter, escalade tardivement, change l'approche du runbook au feeling. Un L1 méthodique avec compétences techniques moyennes performe systématiquement mieux. La rigueur de l'analyse, la qualité de la documentation, la précision de l'escalade sont les compétences qui font la différence en review trimestrielle.

L'endurance cognitive. Trier 60 à 80 alertes en 8 heures, dont 80 à 90 % sont des faux positifs, demande une attention soutenue. La tendance naturelle est de basculer en mode automatique et de manquer le vrai positif noyé dans le bruit. Les analystes qui durent dans le rôle ont des routines (pauses régulières, hydratation, alternance triage / non-triage) pour préserver leur attention.

La capacité à dire « je ne sais pas ». Un L1 qui prétend comprendre et qui ferme un faux positif comme tel alors qu'il s'agit d'un vrai positif coûte cher. Un L1 qui escalade avec « je ne sais pas conclure, voici le contexte que j'ai rassemblé » est valuable. La culture SOC mature encourage l'humilité et l'escalade « par excès de prudence » plutôt que la fierté du verdict tranché.

Points clés à retenir

  • Une journée de L1 SOC alterne triage (50 à 65 % du temps), investigation moyenne, documentation, réunions, veille. Volume typique 30 à 80 alertes par shift.
  • Le handoff matin et soir est non négociable et structuré : incidents en cours, hosts en quarantaine, anomalies infra, communications à suivre.
  • Les variations SOC interne / MSSP / SOC 24/7 / MDR / SOC produit changent significativement le tempo, le volume et le focus.
  • La discipline opérationnelle prime sur l'expertise technique pure pour réussir comme L1. Rigueur de documentation, précision d'escalade, endurance cognitive.
  • L'évolution de carrière démarre vers L2 après 12 à 24 mois, ou vers spécialités défensives (DFIR, CTI, Detection Engineering) à 18 à 36 mois. Plafonner sur L1 plus de 3 ans est sub-optimal.

Pour aller plus loin

Questions fréquentes

  • Combien de temps un analyste SOC L1 passe-t-il vraiment sur le triage ?
    Entre 50 et 65 % d'un shift de 8 heures pour un L1 en environnement mature : triage initial des alertes, recherche rapide d'IOCs, fermeture faux positifs, ouverture tickets pour escalade. Les 35 à 50 % restants se répartissent entre investigation moyennement complexe (15 à 25 %), documentation et tickets (10 à 15 %), réunions et formations (5 à 10 %), threat intel reading et veille (5 à 10 %), administratif et handoff (5 %). En MSSP avec multi-tenant, le ratio triage monte parfois à 70 à 80 %.
  • Travail en shifts 24/7 ou heures de bureau pour un L1 ?
    Cela dépend du modèle SOC. SOC interne 8h-20h en France (couverture étendue diurne) : pas de nuit, équipe roulante 5j/7 ou 6j/7 sans rotation lourde. SOC interne 24/7 : 3 shifts (matin 6h-14h, après-midi 14h-22h, nuit 22h-6h) avec rotation hebdomadaire ou mensuelle, prime de nuit 50 à 100 %. MSSP 24/7 : très majoritairement en shifts continus, parfois follow-the-sun avec équipes Inde-Europe-Amériques. La rotation 3x8 reste le pattern dominant en France pour les SOC 24/7, avec compensation salariale 10 à 20 % par rapport au 9h-18h équivalent.
  • Combien d'alertes par jour traite un L1 typique ?
    30 à 80 alertes triées par shift de 8 heures pour un L1 mature, soit 4 à 10 par heure incluant la documentation. Les MSSP qui multi-tenantent peuvent dépasser 100 alertes/shift sur portefeuilles diversifiés. Le ratio dépend fortement du tuning des règles : un SOC sous-tuné génère 200+ alertes/jour avec 95 % faux positifs (alert fatigue garantie en 3 mois), un SOC bien tuné reste sous 50 alertes/jour avec signal-to-noise ratio supérieur à 30 %. La métrique de qualité d'un L1 n'est pas le volume mais le verdict accuracy (TP correctement identifiés, FP correctement écartés).
  • Faut-il être technique ou méthodique pour réussir comme L1 SOC ?
    Les deux mais surtout méthodique. Le L1 ne crée pas de règles complexes (rôle L3) ni n'investigue d'incidents APT (rôle L2). Sa valeur tient à appliquer rigoureusement les runbooks, documenter avec précision, escalader au bon moment, et conserver son focus sur 8 heures malgré la répétitivité. Un profil avec 2 à 3 ans de support IT ou réseau qui maîtrise Windows, Linux basique et un SIEM peut performer comme L1 dès 3 mois. Un profil ultra-technique mais peu rigoureux échoue souvent : le piège du L1 brillant qui réinvente l'approche au lieu de suivre le runbook.
  • Comment l'IA et l'automatisation transforment le rôle L1 en 2026 ?
    L'impact est réel mais nuancé. L'automatisation SOAR (XSOAR, Phantom, Tines) supprime 30 à 50 % du travail purement répétitif (enrichissement IOC, création tickets, notifications). Les modèles d'IA (GenAI assistants type Microsoft Security Copilot, CrowdStrike Charlotte AI, IBM watsonx Assistant for Cybersecurity) accélèrent la rédaction de rapports, la recherche dans les logs en langage naturel, et l'analyse rapide de scripts suspects. Le rôle L1 ne disparaît pas, il évolue : moins de gestes répétitifs, plus de jugement, plus de contexte par alerte. Un L1 2026 efficace utilise activement SOAR + GenAI assistant et reste 2 à 3 fois plus productif qu'un L1 2020 sans ces outils.
  • Quelle évolution de carrière depuis L1 ?
    Trois trajectoires standard à 12 à 36 mois. 1) Verticale dans le SOC : L1 → L2 (investigation, 1,5 à 3 ans) → L3 (threat hunting et detection engineering, 3 à 5 ans cumulés). 2) Latérale vers spécialités défensives : DFIR (Digital Forensics and Incident Response), CTI (Cyber Threat Intelligence), Detection Engineering, MDR specialist. 3) Latérale vers offensif : pentest, red team avec valorisation de la culture défensive acquise (rare mais valorisée). Salaire L1 35 à 45 k€, L2 45 à 60 k€, L3 60 à 80 k€ en France 2026. La trajectoire la plus rapide passe par 18 à 24 mois L1 puis specialisation, sans rester L1 plus de 3 ans (plafonnement).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.