La structure d'un SOC en 3 niveaux (L1, L2, L3) est héritée du modèle de tiering ITIL Service Operations adapté aux opérations sécurité depuis les années 2000. En 2026, ce modèle reste dominant dans les SOC matures de plus de 10 analystes, avec L1 dédié au triage et à la première réponse, L2 à l'investigation approfondie et au containment, L3 au threat hunting proactif et à la detection engineering. Chaque tier a ses responsabilités précises, ses KPIs propres, ses outils dominants, son autorité de décision et son niveau de séniorité technique. La structure 3-tier est cependant en mutation rapide : l'automation SOAR et les modèles GenAI (Microsoft Security Copilot, CrowdStrike Charlotte AI) réduisent significativement le travail répétitif L1, et plusieurs grandes organisations (Microsoft, Google, Datadog) expérimentent le flattening — élimination du L1 humain au profit d'automation L0 et de L2 renforcés. Cet article détaille les responsabilités précises de chaque tier, leurs KPIs respectifs, leurs outils dominants, les variations selon le modèle SOC (interne, MSSP, MDR), les critères de progression entre tiers, les tendances 2026 et les perspectives 2030.
Origines du modèle 3-tier en SOC
Le modèle de tiering vient de l'ITIL Service Operations (Information Technology Infrastructure Library v3 publiée 2007) où les équipes de support IT sont structurées en 3 lignes : 1st line de réponse aux tickets simples, 2nd line pour les incidents complexes, 3rd line pour l'expertise et l'escalade vers vendor. Cette structure a été transposée aux SOC dans les années 2000 alors que les SIEMs commerciaux émergeaient (ArcSight, Splunk Enterprise Security) et que le volume d'alertes nécessitait une organisation par charge.
Les avantages historiques du modèle 3-tier :
- Optimisation économique : profils L1 moins chers traitent le volume, L3 expert se concentre sur les tâches à forte valeur.
- Filtre de signal : 80 à 95 % des alertes sont des faux positifs ; les filtrer en L1 préserve l'attention L2/L3.
- Carrière structurée : progression claire L1 → L2 → L3 avec compétences et rémunération croissantes.
- Capacité de scale : recruter 5 L1 supplémentaires est plus simple et rapide que recruter 1 L3.
Tier 1 — Triage et première réponse
Le L1 est la porte d'entrée du SOC. Il reçoit toutes les alertes, applique les runbooks de triage, ferme les faux positifs, et escalade les vraies alertes vers L2 avec contexte structuré.
Responsabilités L1
- Triage des alertes : application du runbook standardisé, verdict TP/FP/Suspect avec confidence level.
- Recherche d'IOCs : enrichissement via threat intel (VirusTotal, AbuseIPDB, MISP, OpenCTI).
- Documentation : ouverture et complétion de tickets avec contexte, captures, hashes, IPs, mapping ATT&CK.
- Escalade : transmission vers L2 avec dossier d'investigation initial structuré.
- Communication utilisateur : confirmation activité légitime auprès de l'utilisateur concerné quand pertinent.
- Maintenance hygiène : remontée de faux positifs récurrents pour tuning par Detection Engineering.
KPIs L1
| KPI | Définition | Cible 2026 |
|---|---|---|
| Mean Time to Acknowledge | Temps entre alerte et début triage | Inférieur à 5 minutes |
| Mean Time to Triage | Temps moyen par alerte | 5 à 15 minutes |
| False positive rate | % d'alertes correctement écartées comme FP | À mesurer mensuellement, tendance baissière |
| Escalation accuracy | % d'escalades L2 confirmées vraies positives | Supérieur à 70 % |
| Documentation completeness | % de tickets avec champs obligatoires renseignés | 100 % |
| Volume traité par shift | 30 à 80 alertes selon contexte (ne pas optimiser sans contrôle qualité) | Variable |
Outils dominants L1
| Outil | Usage L1 | Pourcentage du temps |
|---|---|---|
| SIEM (Sentinel, Splunk, Elastic) | Lecture alertes, queries simples | 30 à 40 % |
| EDR (Falcon, SentinelOne, Defender) | Pivot process, isolation host | 20 à 30 % |
| SOAR (XSOAR, Phantom, Tines) | Exécution playbooks, enrichissement auto | 10 à 20 % |
| Threat Intel (VirusTotal, MISP) | Lookup IOC | 10 à 15 % |
| Ticketing (Jira, ServiceNow) | Documentation et escalade | 10 à 15 % |
Autorité de décision L1
- Fermeture autonome d'un faux positif documenté.
- Whitelisting individuel d'un binaire signé connu.
- Isolation host via EDR si runbook le préautorise pour la classe d'alerte.
- Notification utilisateur pour confirmation activité légitime.
- Pas d'autorité sur : actions destructives (kill process critique, désactivation compte VIP), communication externe (CNIL, clients), modifications de règles SIEM.
Profil et expérience L1
Profil typique : 0 à 3 ans d'expérience cyber. Background fréquent : 2 à 3 ans de support IT, helpdesk, administration système ou réseau, sortie de bootcamp cyber, junior recruté en alternance. Salaire France 2026 : 35 à 45 k€ bruts annuels en région Paris, 32 à 40 k€ en province. Certifications types : CompTIA Security+, CompTIA Network+, BTL1.
Tier 2 — Investigation approfondie
Le L2 traite les escalades L1 qui demandent une investigation contextuelle multi-sources. Il pilote la phase de containment et coordonne avec les équipes IT et métier.
Responsabilités L2
- Investigation approfondie : reconstitution timeline, pivot multi-sources (EDR + SIEM + cloud + identity + réseau).
- Containment décisionnel : décision et exécution de containment (isolation hosts massive, désactivation comptes, blocage IP au firewall).
- Communication interne : coordination avec IT Ops, application owners, équipes métier impactées.
- Coordination avec vendors : escalade vers Microsoft, CrowdStrike, etc. quand bug ou comportement non documenté.
- Tuning règles : proposition d'ajustement aux règles existantes basée sur les patterns observés.
- Mentoring L1 : revue post-incident des escalades, formation continue, transmission de connaissances.
KPIs L2
| KPI | Définition | Cible 2026 |
|---|---|---|
| Mean Time to Containment (MTTC) | Temps détection → containment | Inférieur à 4 heures critical |
| Mean Time to Resolve | Temps détection → résolution complète | 4 à 24 heures selon sévérité |
| Incident closure quality | % d'incidents closés avec post-mortem complet | Supérieur à 95 % |
| Repeat incident rate | % d'incidents similaires dans les 30 jours | Inférieur à 10 % |
| Mentoring contribution | % du temps consacré à mentor L1 | 5 à 15 % |
Outils dominants L2
L'outillage L2 inclut tout celui de L1 plus :
- Forensic : Volatility 3, Velociraptor, KAPE, FTK Imager, Magnet AXIOM (commercial).
- Memory analysis : Volatility, Rekall.
- Threat hunting : queries SIEM avancées (KQL multi-table joins, Splunk SPL avancé), Jupyter Notebooks pour analyse de données.
- Sandbox malware : Joe Sandbox, ANY.RUN, Hybrid Analysis, CAPE Sandbox interne.
- Reverse light : CyberChef, Detect-It-Easy (DIE), strings, hexdump.
Autorité de décision L2
- Containment massif (isolation de N hosts, désactivation comptes en série).
- Ouverture d'un Major Incident avec activation procédure formelle.
- Communication interne large (mail à tous les utilisateurs concernés, alerte management opérationnel).
- Engagement avec vendors pour résolution.
- Pas d'autorité sur : décision de payer rançon, communication externe formelle (presse, CNIL), notification réglementaire (réservé à RSSI/IR Lead).
Profil et expérience L2
Profil typique : 3 à 6 ans d'expérience cyber dont 1 à 3 ans en SOC. Salaire France 2026 : 50 à 65 k€ bruts annuels Paris, 45 à 58 k€ province. Certifications : CompTIA CySA+, BTL1 ou BTL2, GIAC GCIH, eCIR (eLearnSecurity Certified Incident Responder), formation interne avancée sur stack SIEM/EDR de l'organisation.
Tier 3 — Threat hunting et detection engineering
Le L3 est le sommet de l'expertise SOC opérationnelle. Il ne fait quasiment plus de triage et investigue uniquement les incidents critiques ou nouveaux TTP. Son temps se répartit entre threat hunting proactif, detection engineering, reverse engineering de malware, coordination IR.
Responsabilités L3
- Threat hunting proactif : recherche d'attaquants non détectés par les règles existantes, basée sur hypothèses MITRE ATT&CK, IOCs frais publiés, anomalies statistiques.
- Detection engineering : création de nouvelles règles Sigma, KQL, SPL, EQL alignées MITRE ATT&CK. Tuning continu des règles existantes.
- Reverse engineering malware : analyse statique et dynamique de samples non documentés, extraction d'IOCs, contribution au TIP interne.
- Threat intelligence : analyse approfondie des campagnes APT actives, profiling acteurs, contribution aux briefs CTI.
- Coordination Incident Response : leader technique sur les majors incidents, interface avec CSIRT externe si engagé.
- Architecture détection : participation aux décisions outillage (achat SIEM/EDR, déploiement nouveaux capteurs).
KPIs L3
| KPI | Définition | Cible 2026 |
|---|---|---|
| MITRE ATT&CK coverage | % des techniques couvertes par règle de détection | Tendance croissante, niveau de maturité |
| New rules deployed per month | Nouvelles règles validées et déployées | 3 à 10 selon contexte |
| Threat hunting hypotheses validated | Hypothèses qui aboutissent à découverte (TTP, IOC, attaque) | Tendance positive |
| Mean Time to Detect new TTPs | Temps entre publication TTP par CTI et détection en place | Inférieur à 7 jours |
| Knowledge artifacts produced | Runbooks, advisories, training internes | 1 à 3 par mois |
Outils dominants L3
- Tout l'outillage L1 et L2 plus :
- Reverse engineering : Ghidra, IDA Pro (commercial), Binary Ninja, Cutter, x64dbg, Scylla.
- Malware analysis avancé : YARA pour signatures custom, Capa pour capacités, FLOSS pour string deobfuscation.
- Threat intel : MISP / OpenCTI advanced usage, contribution aux feeds, STIX/TAXII clients.
- Programming : Python (data analysis, automation), PowerShell (Windows-side), Jupyter Notebooks pour data science.
- Infrastructure : labs internes pour reproduction d'attaques, snapshots cloud pour test de défenses.
Autorité de décision L3
- Création et déploiement de nouvelles règles de détection.
- Décision sur l'acquisition de nouveaux outils SIEM/EDR/threat intel (avec budget).
- Définition de la stratégie de detection engineering trimestrielle.
- Engagement formel avec CSIRT externe sur incidents critiques.
- Contribution à la définition de la posture sécurité (recommandations RSSI).
Profil et expérience L3
Profil typique : 6 à 10+ ans d'expérience cyber dont 3 à 6 ans en SOC ou IR. Salaire France 2026 : 65 à 90 k€ bruts annuels Paris, 60 à 80 k€ province. Bonus possible 5 à 15 % en grandes organisations. Certifications : GIAC GCFA, GIAC GREM, GIAC GCFR, GIAC GCDA, OSCP côté offensif. Souvent des publications (blog technique, talks SSTIC, LeHack, Hexacon, FIRST conference) qui valident le profil expert.
Comparaison synthétique L1 / L2 / L3
Tableau récapitulatif des différences clés.
| Dimension | L1 | L2 | L3 |
|---|---|---|---|
| Mission principale | Triage et première réponse | Investigation et containment | Threat hunting et detection eng. |
| Mode dominant | Réactif | Réactif | Proactif |
| Volume d'alertes/jour | 30 à 80 | 5 à 15 incidents | 0 à 3 incidents critical |
| Temps moyen par alerte/incident | 5 à 15 min | 30 min à 4 h | 4 à 16 h |
| Outils principaux | SIEM, EDR, SOAR | + Forensic, sandbox | + Reverse, programming |
| Autorité de décision | Faible (runbook strict) | Moyenne (containment) | Élevée (architecture) |
| Mentoring | Bénéficiaire | Mentor L1 | Mentor L2 |
| Création de connaissance | Documentation tickets | Lessons learned post-incident | Runbooks, règles, advisories |
| Expérience requise | 0 à 3 ans | 3 à 6 ans | 6 à 10+ ans |
| Salaire France 2026 | 35 à 45 k€ | 50 à 65 k€ | 65 à 90 k€ |
| Certifications types | Security+, BTL1 | CySA+, GCIH | GCFA, GREM, GCFR |
Variations selon le modèle SOC
La structure 3-tier s'adapte significativement selon le modèle d'opération.
SOC interne d'entreprise (in-house)
Modèle classique avec L1, L2, L3 internes. Avantages : connaissance profonde du contexte business, intégration forte avec IT Ops et métier. Limites : difficulté à recruter L3 expert (rare et cher), couverture 24/7 coûteuse pour entreprises moyennes. Volume L1/L2/L3 typique : 4-6 / 2-3 / 1.
MSSP (Managed Security Service Provider)
Service mutualisé multi-clients. Le L1 traite des alertes pour 5 à 50 clients différents en parallèle. Volume L1 plus élevé (volume mutualisé), L3 moins nombreux mais ultra-spécialisés (économies d'échelle). Compromis : moins de profondeur business par client. Volume typique L1/L2/L3 : 10-15 / 5-7 / 2-3.
MDR (Managed Detection and Response)
Service externalisé avec engagement IR fort. Plus structuré que MSSP classique, focus sur la qualité plutôt que le volume. Souvent intègre threat hunting proactif (équivalent L3) directement dans le service de base. Pricing premium par endpoint monitoré. Acteurs phares 2026 : CrowdStrike Falcon Complete, Microsoft Defender Experts, SentinelOne Vigilance, Sophos MDR, Sekoia.
SOC produit / Application Security Operations
Équipe sécurité d'un éditeur SaaS (Datadog, Snowflake, Stripe). Spécialisation forte sur les attaques applicatives (abus business logic, fraud, account takeover) plutôt que infrastructure. Tiers moins formellement définis : 2 à 3 niveaux mais avec spécialisation par produit ou domaine.
SOC hybride (in-house + MDR)
Pattern croissant en 2026 pour entreprises moyennes : équipe interne réduite (2 à 4 L1/L2 pour le business hours, contexte business) + service MDR externe pour la couverture 24/7 et l'expertise L3 spécialisée. Le L3 est souvent le manager interne qui orchestre les deux.
Critères de progression entre tiers
Le passage d'un tier à l'autre n'est pas automatique avec l'ancienneté. Critères de promotion typiques observés en France 2026.
Promotion L1 → L2 (12 à 24 mois)
- Maîtrise opérationnelle L1 : escalation accuracy supérieure à 75 %, FP rate dans la moyenne, documentation impeccable.
- Compétences techniques étendues : capacité à investiguer en autonomie 70 % des escalades qu'il faisait précédemment.
- Initiative démontrée : contribution à des projets d'amélioration (tuning de règles, écriture de runbook, formation pairs).
- Certification : au minimum CompTIA CySA+ ou BTL1, idéalement GIAC GCIH.
- Soft skills : capacité à coordonner avec IT Ops, communiquer avec les équipes métier.
Promotion L2 → L3 (3 à 6 ans cumulés)
- Profondeur technique : capacité à investiguer un incident sans runbook, créer la connaissance.
- Spécialisation : reconnu expert sur un domaine (Active Directory, cloud, malware, threat intel).
- Création de connaissance : règles de détection écrites publiquement utilisées (SigmaHQ contributions, blog interne, talks).
- Leadership technique : capacité à piloter une investigation critique, coordonner plusieurs équipes.
- Certification ou reconnaissance : GIAC GCFA / GREM / GCFR, OSCP, ou contribution open source visible.
Tendances 2026 et perspectives 2030
Le modèle 3-tier classique évolue rapidement sous l'effet de trois forces.
Force 1 — Automation SOAR mature
Les plateformes SOAR (XSOAR, Phantom, Tines, Swimlane, Shuffle) absorbent 30 à 60 % des actions répétitives historiquement L1 : enrichissement IOC, création tickets, notifications, isolation EDR sur règle simple. Conséquence : le L1 humain traite moins d'alertes mais avec plus de complexité par alerte.
Force 2 — GenAI assistants
Microsoft Security Copilot (GA en avril 2024), CrowdStrike Charlotte AI (GA fin 2023), IBM watsonx Assistant for Cybersecurity, Google Sec PaLM accélèrent significativement les tâches L1 et L2 : recherche dans les logs en langage naturel, génération de rapports d'incident, traduction de scripts suspects, suggestion d'actions de remédiation.
L'effet observé : un L1 équipé GenAI traite 1,5 à 2 fois plus d'alertes avec qualité équivalente. Un L2 équipé GenAI rédige rapports d'incident en 30 % du temps habituel.
Force 3 — Flattening organisationnel
Plusieurs grandes organisations expérimentent la suppression du L1 humain en 2024-2026 : Microsoft Digital Crimes Unit, Google TAG, Datadog Detection Engineering. Le pattern : automation SOAR + GenAI absorbent le triage, les analystes humains commencent directement au niveau L2 / L3 avec compétences plus profondes recrutées dès l'entrée.
Conséquence pour les profils en 2026 :
- Les rôles L1 pur se raréfient dans les organisations advanced. Restent majoritaires dans les ETI, MSSP, secteurs régulés.
- Les rôles L2 deviennent l'entrée du métier dans les SOC modernes. Recrutement plus exigeant en compétences (3 à 5 ans d'expérience minimum souvent demandés).
- Les rôles L3 sont en demande accrue : moins de rôles mais plus seniors, mieux rémunérés.
Quand recruter chaque niveau
Stratégie de staffing par maturité d'organisation.
| Stade | Effectif total cible | Composition |
|---|---|---|
| Démarrage SOC (PME 200-500 collab) | 1 à 3 personnes | 1-2 hybrides L1/L2 + 1 manager qui fait L3 |
| SOC structuré (ETI 500-2000) | 5 à 8 personnes | 3-4 L1 + 2 L2 + 1 L3 + 1 manager |
| SOC mature (ETI 2000-5000) | 10 à 16 personnes | 6-8 L1 + 3-4 L2 + 1-2 L3 + manager + DE lead |
| SOC enterprise (5000+) | 16 à 40 personnes | 10-15 L1 + 6-10 L2 + 3-5 L3 + DE team + IR team |
| Grande organisation 24/7 | 25 à 60 personnes | Multi-shift × tous niveaux + spécialités CTI/DFIR/DE |
Pour un démarrage SOC, embaucher prioritairement un profil senior hybride capable d'opérer L1/L2 et de définir la roadmap. Erreur classique : recruter immédiatement 5 L1 juniors sans L3 senior pour structurer.
Points clés à retenir
- Le modèle 3-tier (L1, L2, L3) reste dominant en 2026 dans les SOC matures, hérité de l'ITIL Service Operations adapté aux opérations sécurité depuis les années 2000.
- L1 = triage et première réponse (réactif, runbook, 30-80 alertes/jour). L2 = investigation et containment (réactif profond, 5-15 incidents/jour). L3 = threat hunting et detection engineering (proactif, 0-3 critical/jour).
- Les KPIs distincts par tier : alert closure rate et escalation accuracy pour L1, MTTC et incident closure quality pour L2, MITRE ATT&CK coverage et new rules deployed pour L3.
- La structure varie selon le modèle SOC : in-house (profondeur business), MSSP (économies d'échelle), MDR (qualité premium externalisée), hybride (équilibre).
- Les forces 2024-2026 (SOAR mature, GenAI assistants, flattening organisationnel) transforment le rôle L1 et raréfient le L1 pur dans les organisations avancées. Trajectoire saine : monter en L2 sous 24 mois, spécialiser entre L2 et L3.
Pour aller plus loin
- Journée type d'un analyste SOC L1 - quotidien narratif détaillé d'un L1 en SOC interne ETI.
- Alertes SOC : 7 cas d'analyse pas-à-pas - règles de détection techniques traitées par L1 et L2.
- Runbooks SOC : 5 exemples pratiques - procédures opérationnelles utilisées par L1 et L2.
- Container escape : techniques et défenses - contexte technique pour investigation L2 sur incidents container.





