Métiers de la cybersécurité

Les niveaux L1, L2, L3 d'un SOC : comparaison 2026

Niveaux L1/L2/L3 d'un SOC en 2026 : responsabilités, KPIs, outils, autorité de décision, variations MSSP/in-house, progression carrière, impact IA et automation.

Naim Aouaichia
17 min de lecture
  • SOC
  • L1 L2 L3
  • Structure équipe
  • Tier Model
  • SOAR
  • Threat Hunting
  • Detection Engineering
  • Incident Response

La structure d'un SOC en 3 niveaux (L1, L2, L3) est héritée du modèle de tiering ITIL Service Operations adapté aux opérations sécurité depuis les années 2000. En 2026, ce modèle reste dominant dans les SOC matures de plus de 10 analystes, avec L1 dédié au triage et à la première réponse, L2 à l'investigation approfondie et au containment, L3 au threat hunting proactif et à la detection engineering. Chaque tier a ses responsabilités précises, ses KPIs propres, ses outils dominants, son autorité de décision et son niveau de séniorité technique. La structure 3-tier est cependant en mutation rapide : l'automation SOAR et les modèles GenAI (Microsoft Security Copilot, CrowdStrike Charlotte AI) réduisent significativement le travail répétitif L1, et plusieurs grandes organisations (Microsoft, Google, Datadog) expérimentent le flattening — élimination du L1 humain au profit d'automation L0 et de L2 renforcés. Cet article détaille les responsabilités précises de chaque tier, leurs KPIs respectifs, leurs outils dominants, les variations selon le modèle SOC (interne, MSSP, MDR), les critères de progression entre tiers, les tendances 2026 et les perspectives 2030.

Origines du modèle 3-tier en SOC

Le modèle de tiering vient de l'ITIL Service Operations (Information Technology Infrastructure Library v3 publiée 2007) où les équipes de support IT sont structurées en 3 lignes : 1st line de réponse aux tickets simples, 2nd line pour les incidents complexes, 3rd line pour l'expertise et l'escalade vers vendor. Cette structure a été transposée aux SOC dans les années 2000 alors que les SIEMs commerciaux émergeaient (ArcSight, Splunk Enterprise Security) et que le volume d'alertes nécessitait une organisation par charge.

Les avantages historiques du modèle 3-tier :

  • Optimisation économique : profils L1 moins chers traitent le volume, L3 expert se concentre sur les tâches à forte valeur.
  • Filtre de signal : 80 à 95 % des alertes sont des faux positifs ; les filtrer en L1 préserve l'attention L2/L3.
  • Carrière structurée : progression claire L1 → L2 → L3 avec compétences et rémunération croissantes.
  • Capacité de scale : recruter 5 L1 supplémentaires est plus simple et rapide que recruter 1 L3.

Tier 1 — Triage et première réponse

Le L1 est la porte d'entrée du SOC. Il reçoit toutes les alertes, applique les runbooks de triage, ferme les faux positifs, et escalade les vraies alertes vers L2 avec contexte structuré.

Responsabilités L1

  • Triage des alertes : application du runbook standardisé, verdict TP/FP/Suspect avec confidence level.
  • Recherche d'IOCs : enrichissement via threat intel (VirusTotal, AbuseIPDB, MISP, OpenCTI).
  • Documentation : ouverture et complétion de tickets avec contexte, captures, hashes, IPs, mapping ATT&CK.
  • Escalade : transmission vers L2 avec dossier d'investigation initial structuré.
  • Communication utilisateur : confirmation activité légitime auprès de l'utilisateur concerné quand pertinent.
  • Maintenance hygiène : remontée de faux positifs récurrents pour tuning par Detection Engineering.

KPIs L1

KPIDéfinitionCible 2026
Mean Time to AcknowledgeTemps entre alerte et début triageInférieur à 5 minutes
Mean Time to TriageTemps moyen par alerte5 à 15 minutes
False positive rate% d'alertes correctement écartées comme FPÀ mesurer mensuellement, tendance baissière
Escalation accuracy% d'escalades L2 confirmées vraies positivesSupérieur à 70 %
Documentation completeness% de tickets avec champs obligatoires renseignés100 %
Volume traité par shift30 à 80 alertes selon contexte (ne pas optimiser sans contrôle qualité)Variable

Outils dominants L1

OutilUsage L1Pourcentage du temps
SIEM (Sentinel, Splunk, Elastic)Lecture alertes, queries simples30 à 40 %
EDR (Falcon, SentinelOne, Defender)Pivot process, isolation host20 à 30 %
SOAR (XSOAR, Phantom, Tines)Exécution playbooks, enrichissement auto10 à 20 %
Threat Intel (VirusTotal, MISP)Lookup IOC10 à 15 %
Ticketing (Jira, ServiceNow)Documentation et escalade10 à 15 %

Autorité de décision L1

  • Fermeture autonome d'un faux positif documenté.
  • Whitelisting individuel d'un binaire signé connu.
  • Isolation host via EDR si runbook le préautorise pour la classe d'alerte.
  • Notification utilisateur pour confirmation activité légitime.
  • Pas d'autorité sur : actions destructives (kill process critique, désactivation compte VIP), communication externe (CNIL, clients), modifications de règles SIEM.

Profil et expérience L1

Profil typique : 0 à 3 ans d'expérience cyber. Background fréquent : 2 à 3 ans de support IT, helpdesk, administration système ou réseau, sortie de bootcamp cyber, junior recruté en alternance. Salaire France 2026 : 35 à 45 k€ bruts annuels en région Paris, 32 à 40 k€ en province. Certifications types : CompTIA Security+, CompTIA Network+, BTL1.

Tier 2 — Investigation approfondie

Le L2 traite les escalades L1 qui demandent une investigation contextuelle multi-sources. Il pilote la phase de containment et coordonne avec les équipes IT et métier.

Responsabilités L2

  • Investigation approfondie : reconstitution timeline, pivot multi-sources (EDR + SIEM + cloud + identity + réseau).
  • Containment décisionnel : décision et exécution de containment (isolation hosts massive, désactivation comptes, blocage IP au firewall).
  • Communication interne : coordination avec IT Ops, application owners, équipes métier impactées.
  • Coordination avec vendors : escalade vers Microsoft, CrowdStrike, etc. quand bug ou comportement non documenté.
  • Tuning règles : proposition d'ajustement aux règles existantes basée sur les patterns observés.
  • Mentoring L1 : revue post-incident des escalades, formation continue, transmission de connaissances.

KPIs L2

KPIDéfinitionCible 2026
Mean Time to Containment (MTTC)Temps détection → containmentInférieur à 4 heures critical
Mean Time to ResolveTemps détection → résolution complète4 à 24 heures selon sévérité
Incident closure quality% d'incidents closés avec post-mortem completSupérieur à 95 %
Repeat incident rate% d'incidents similaires dans les 30 joursInférieur à 10 %
Mentoring contribution% du temps consacré à mentor L15 à 15 %

Outils dominants L2

L'outillage L2 inclut tout celui de L1 plus :

  • Forensic : Volatility 3, Velociraptor, KAPE, FTK Imager, Magnet AXIOM (commercial).
  • Memory analysis : Volatility, Rekall.
  • Threat hunting : queries SIEM avancées (KQL multi-table joins, Splunk SPL avancé), Jupyter Notebooks pour analyse de données.
  • Sandbox malware : Joe Sandbox, ANY.RUN, Hybrid Analysis, CAPE Sandbox interne.
  • Reverse light : CyberChef, Detect-It-Easy (DIE), strings, hexdump.

Autorité de décision L2

  • Containment massif (isolation de N hosts, désactivation comptes en série).
  • Ouverture d'un Major Incident avec activation procédure formelle.
  • Communication interne large (mail à tous les utilisateurs concernés, alerte management opérationnel).
  • Engagement avec vendors pour résolution.
  • Pas d'autorité sur : décision de payer rançon, communication externe formelle (presse, CNIL), notification réglementaire (réservé à RSSI/IR Lead).

Profil et expérience L2

Profil typique : 3 à 6 ans d'expérience cyber dont 1 à 3 ans en SOC. Salaire France 2026 : 50 à 65 k€ bruts annuels Paris, 45 à 58 k€ province. Certifications : CompTIA CySA+, BTL1 ou BTL2, GIAC GCIH, eCIR (eLearnSecurity Certified Incident Responder), formation interne avancée sur stack SIEM/EDR de l'organisation.

Tier 3 — Threat hunting et detection engineering

Le L3 est le sommet de l'expertise SOC opérationnelle. Il ne fait quasiment plus de triage et investigue uniquement les incidents critiques ou nouveaux TTP. Son temps se répartit entre threat hunting proactif, detection engineering, reverse engineering de malware, coordination IR.

Responsabilités L3

  • Threat hunting proactif : recherche d'attaquants non détectés par les règles existantes, basée sur hypothèses MITRE ATT&CK, IOCs frais publiés, anomalies statistiques.
  • Detection engineering : création de nouvelles règles Sigma, KQL, SPL, EQL alignées MITRE ATT&CK. Tuning continu des règles existantes.
  • Reverse engineering malware : analyse statique et dynamique de samples non documentés, extraction d'IOCs, contribution au TIP interne.
  • Threat intelligence : analyse approfondie des campagnes APT actives, profiling acteurs, contribution aux briefs CTI.
  • Coordination Incident Response : leader technique sur les majors incidents, interface avec CSIRT externe si engagé.
  • Architecture détection : participation aux décisions outillage (achat SIEM/EDR, déploiement nouveaux capteurs).

KPIs L3

KPIDéfinitionCible 2026
MITRE ATT&CK coverage% des techniques couvertes par règle de détectionTendance croissante, niveau de maturité
New rules deployed per monthNouvelles règles validées et déployées3 à 10 selon contexte
Threat hunting hypotheses validatedHypothèses qui aboutissent à découverte (TTP, IOC, attaque)Tendance positive
Mean Time to Detect new TTPsTemps entre publication TTP par CTI et détection en placeInférieur à 7 jours
Knowledge artifacts producedRunbooks, advisories, training internes1 à 3 par mois

Outils dominants L3

  • Tout l'outillage L1 et L2 plus :
  • Reverse engineering : Ghidra, IDA Pro (commercial), Binary Ninja, Cutter, x64dbg, Scylla.
  • Malware analysis avancé : YARA pour signatures custom, Capa pour capacités, FLOSS pour string deobfuscation.
  • Threat intel : MISP / OpenCTI advanced usage, contribution aux feeds, STIX/TAXII clients.
  • Programming : Python (data analysis, automation), PowerShell (Windows-side), Jupyter Notebooks pour data science.
  • Infrastructure : labs internes pour reproduction d'attaques, snapshots cloud pour test de défenses.

Autorité de décision L3

  • Création et déploiement de nouvelles règles de détection.
  • Décision sur l'acquisition de nouveaux outils SIEM/EDR/threat intel (avec budget).
  • Définition de la stratégie de detection engineering trimestrielle.
  • Engagement formel avec CSIRT externe sur incidents critiques.
  • Contribution à la définition de la posture sécurité (recommandations RSSI).

Profil et expérience L3

Profil typique : 6 à 10+ ans d'expérience cyber dont 3 à 6 ans en SOC ou IR. Salaire France 2026 : 65 à 90 k€ bruts annuels Paris, 60 à 80 k€ province. Bonus possible 5 à 15 % en grandes organisations. Certifications : GIAC GCFA, GIAC GREM, GIAC GCFR, GIAC GCDA, OSCP côté offensif. Souvent des publications (blog technique, talks SSTIC, LeHack, Hexacon, FIRST conference) qui valident le profil expert.

Comparaison synthétique L1 / L2 / L3

Tableau récapitulatif des différences clés.

DimensionL1L2L3
Mission principaleTriage et première réponseInvestigation et containmentThreat hunting et detection eng.
Mode dominantRéactifRéactifProactif
Volume d'alertes/jour30 à 805 à 15 incidents0 à 3 incidents critical
Temps moyen par alerte/incident5 à 15 min30 min à 4 h4 à 16 h
Outils principauxSIEM, EDR, SOAR+ Forensic, sandbox+ Reverse, programming
Autorité de décisionFaible (runbook strict)Moyenne (containment)Élevée (architecture)
MentoringBénéficiaireMentor L1Mentor L2
Création de connaissanceDocumentation ticketsLessons learned post-incidentRunbooks, règles, advisories
Expérience requise0 à 3 ans3 à 6 ans6 à 10+ ans
Salaire France 202635 à 45 k€50 à 65 k€65 à 90 k€
Certifications typesSecurity+, BTL1CySA+, GCIHGCFA, GREM, GCFR

Variations selon le modèle SOC

La structure 3-tier s'adapte significativement selon le modèle d'opération.

SOC interne d'entreprise (in-house)

Modèle classique avec L1, L2, L3 internes. Avantages : connaissance profonde du contexte business, intégration forte avec IT Ops et métier. Limites : difficulté à recruter L3 expert (rare et cher), couverture 24/7 coûteuse pour entreprises moyennes. Volume L1/L2/L3 typique : 4-6 / 2-3 / 1.

MSSP (Managed Security Service Provider)

Service mutualisé multi-clients. Le L1 traite des alertes pour 5 à 50 clients différents en parallèle. Volume L1 plus élevé (volume mutualisé), L3 moins nombreux mais ultra-spécialisés (économies d'échelle). Compromis : moins de profondeur business par client. Volume typique L1/L2/L3 : 10-15 / 5-7 / 2-3.

MDR (Managed Detection and Response)

Service externalisé avec engagement IR fort. Plus structuré que MSSP classique, focus sur la qualité plutôt que le volume. Souvent intègre threat hunting proactif (équivalent L3) directement dans le service de base. Pricing premium par endpoint monitoré. Acteurs phares 2026 : CrowdStrike Falcon Complete, Microsoft Defender Experts, SentinelOne Vigilance, Sophos MDR, Sekoia.

SOC produit / Application Security Operations

Équipe sécurité d'un éditeur SaaS (Datadog, Snowflake, Stripe). Spécialisation forte sur les attaques applicatives (abus business logic, fraud, account takeover) plutôt que infrastructure. Tiers moins formellement définis : 2 à 3 niveaux mais avec spécialisation par produit ou domaine.

SOC hybride (in-house + MDR)

Pattern croissant en 2026 pour entreprises moyennes : équipe interne réduite (2 à 4 L1/L2 pour le business hours, contexte business) + service MDR externe pour la couverture 24/7 et l'expertise L3 spécialisée. Le L3 est souvent le manager interne qui orchestre les deux.

Critères de progression entre tiers

Le passage d'un tier à l'autre n'est pas automatique avec l'ancienneté. Critères de promotion typiques observés en France 2026.

Promotion L1 → L2 (12 à 24 mois)

  • Maîtrise opérationnelle L1 : escalation accuracy supérieure à 75 %, FP rate dans la moyenne, documentation impeccable.
  • Compétences techniques étendues : capacité à investiguer en autonomie 70 % des escalades qu'il faisait précédemment.
  • Initiative démontrée : contribution à des projets d'amélioration (tuning de règles, écriture de runbook, formation pairs).
  • Certification : au minimum CompTIA CySA+ ou BTL1, idéalement GIAC GCIH.
  • Soft skills : capacité à coordonner avec IT Ops, communiquer avec les équipes métier.

Promotion L2 → L3 (3 à 6 ans cumulés)

  • Profondeur technique : capacité à investiguer un incident sans runbook, créer la connaissance.
  • Spécialisation : reconnu expert sur un domaine (Active Directory, cloud, malware, threat intel).
  • Création de connaissance : règles de détection écrites publiquement utilisées (SigmaHQ contributions, blog interne, talks).
  • Leadership technique : capacité à piloter une investigation critique, coordonner plusieurs équipes.
  • Certification ou reconnaissance : GIAC GCFA / GREM / GCFR, OSCP, ou contribution open source visible.

Tendances 2026 et perspectives 2030

Le modèle 3-tier classique évolue rapidement sous l'effet de trois forces.

Force 1 — Automation SOAR mature

Les plateformes SOAR (XSOAR, Phantom, Tines, Swimlane, Shuffle) absorbent 30 à 60 % des actions répétitives historiquement L1 : enrichissement IOC, création tickets, notifications, isolation EDR sur règle simple. Conséquence : le L1 humain traite moins d'alertes mais avec plus de complexité par alerte.

Force 2 — GenAI assistants

Microsoft Security Copilot (GA en avril 2024), CrowdStrike Charlotte AI (GA fin 2023), IBM watsonx Assistant for Cybersecurity, Google Sec PaLM accélèrent significativement les tâches L1 et L2 : recherche dans les logs en langage naturel, génération de rapports d'incident, traduction de scripts suspects, suggestion d'actions de remédiation.

L'effet observé : un L1 équipé GenAI traite 1,5 à 2 fois plus d'alertes avec qualité équivalente. Un L2 équipé GenAI rédige rapports d'incident en 30 % du temps habituel.

Force 3 — Flattening organisationnel

Plusieurs grandes organisations expérimentent la suppression du L1 humain en 2024-2026 : Microsoft Digital Crimes Unit, Google TAG, Datadog Detection Engineering. Le pattern : automation SOAR + GenAI absorbent le triage, les analystes humains commencent directement au niveau L2 / L3 avec compétences plus profondes recrutées dès l'entrée.

Conséquence pour les profils en 2026 :

  • Les rôles L1 pur se raréfient dans les organisations advanced. Restent majoritaires dans les ETI, MSSP, secteurs régulés.
  • Les rôles L2 deviennent l'entrée du métier dans les SOC modernes. Recrutement plus exigeant en compétences (3 à 5 ans d'expérience minimum souvent demandés).
  • Les rôles L3 sont en demande accrue : moins de rôles mais plus seniors, mieux rémunérés.

Quand recruter chaque niveau

Stratégie de staffing par maturité d'organisation.

StadeEffectif total cibleComposition
Démarrage SOC (PME 200-500 collab)1 à 3 personnes1-2 hybrides L1/L2 + 1 manager qui fait L3
SOC structuré (ETI 500-2000)5 à 8 personnes3-4 L1 + 2 L2 + 1 L3 + 1 manager
SOC mature (ETI 2000-5000)10 à 16 personnes6-8 L1 + 3-4 L2 + 1-2 L3 + manager + DE lead
SOC enterprise (5000+)16 à 40 personnes10-15 L1 + 6-10 L2 + 3-5 L3 + DE team + IR team
Grande organisation 24/725 à 60 personnesMulti-shift × tous niveaux + spécialités CTI/DFIR/DE

Pour un démarrage SOC, embaucher prioritairement un profil senior hybride capable d'opérer L1/L2 et de définir la roadmap. Erreur classique : recruter immédiatement 5 L1 juniors sans L3 senior pour structurer.

Points clés à retenir

  • Le modèle 3-tier (L1, L2, L3) reste dominant en 2026 dans les SOC matures, hérité de l'ITIL Service Operations adapté aux opérations sécurité depuis les années 2000.
  • L1 = triage et première réponse (réactif, runbook, 30-80 alertes/jour). L2 = investigation et containment (réactif profond, 5-15 incidents/jour). L3 = threat hunting et detection engineering (proactif, 0-3 critical/jour).
  • Les KPIs distincts par tier : alert closure rate et escalation accuracy pour L1, MTTC et incident closure quality pour L2, MITRE ATT&CK coverage et new rules deployed pour L3.
  • La structure varie selon le modèle SOC : in-house (profondeur business), MSSP (économies d'échelle), MDR (qualité premium externalisée), hybride (équilibre).
  • Les forces 2024-2026 (SOAR mature, GenAI assistants, flattening organisationnel) transforment le rôle L1 et raréfient le L1 pur dans les organisations avancées. Trajectoire saine : monter en L2 sous 24 mois, spécialiser entre L2 et L3.

Pour aller plus loin

Questions fréquentes

  • Le modèle L1/L2/L3 est-il universel dans les SOC ?
    Le modèle 3 tiers est dominant en 2026 mais loin d'être universel. Les SOC matures de 50+ analystes utilisent souvent 4 tiers (L0 automation pure / L1 triage / L2 investigation / L3 expertise) ou des structures spécialisées par domaine (web, AD, cloud) plutôt que par niveau. Les SOC de moins de 5 personnes fonctionnent typiquement en mode hybride (chacun fait du triage et de l'investigation). Le modèle 3 tiers vient de l'ITIL Service Operations adapté aux services IT support, transposé tel quel aux SOC depuis les années 2000. Les SOC modernes 2026 expérimentent le flattening : éliminer le L1 humain via IA et automation, garder uniquement L2 et L3.
  • Quelle différence entre L2 et L3 concrètement ?
    L2 est réactif sur incidents : investigation profonde des escalades L1, reconstruction de timelines, containment, communication aux parties prenantes, durée typique 30 minutes à 4 heures par incident. L3 est proactif : threat hunting basé hypothèses, detection engineering (création nouvelles règles Sigma, tuning), reverse engineering de malware, threat intel approfondie, coordination IR (Incident Response). L3 ne fait pas de triage et investigue uniquement les incidents critiques ou complexes. La règle empirique : si l'incident peut être résolu en suivant un runbook existant, L2 traite. Si le runbook n'existe pas et l'incident demande de créer la connaissance, L3 traite.
  • Combien d'analystes par tier dans un SOC type ?
    Pour un SOC interne couvrant une organisation de 1000 à 5000 collaborateurs avec couverture 24/7, ratio typique 6-8 L1 / 3-4 L2 / 1-2 L3 + 1 SOC Manager + 1 Detection Engineering Lead, soit 12-16 personnes total. Pour un SOC 8h-20h sans 24/7, division par 1,8 environ : 4 L1 / 2-3 L2 / 1 L3. Pour un MSSP couvrant plusieurs clients en 24/7 multi-shift, les ratios varient avec plus de L1 (volume) et moins de L3 (économies d'échelle). Pour une équipe SOC interne en démarrage (moins de 200 collaborateurs) : 1-2 personnes hybrides faisant tout, sans tiers formalisés.
  • L'IA va-t-elle remplacer les L1 SOC en 2026-2030 ?
    Pas remplacer mais transformer. L'automation SOAR (XSOAR, Tines, Splunk Phantom) réduit déjà 30 à 50 % du travail répétitif L1 depuis 2022-2024. Les modèles GenAI (Microsoft Security Copilot, CrowdStrike Charlotte AI, IBM watsonx for Cybersecurity) accélèrent significativement le triage et la rédaction de rapports. Le mouvement de fond 2024-2026 est le flattening : les SOC matures réduisent l'effectif L1 humain au profit d'automation L0 + L2 humain renforcé. Les rôles L1 pur disparaissent dans les organisations avancées (Microsoft, Google, Datadog), restent majoritaires dans la plupart des SOC ETI / MSSP. La trajectoire saine pour un L1 en 2026 est de monter vers L2 dans les 18 à 24 mois, plutôt que de s'installer durablement en L1.
  • Quelles certifications pour passer L1 → L2 ?
    Trois certifications principalement valorisées pour la transition L1 → L2. CompTIA CySA+ (Cybersecurity Analyst+, ~395 $) : référence reconnue, focus sur l'analyse comportementale et l'investigation. Blue Team Level 1 (BTL1) de Security Blue Team (~399 £) : très pratique, exam hands-on de 24 heures, popularité croissante depuis 2022. GIAC GCIH (GIAC Certified Incident Handler, ~9 000 $ avec formation SANS) : référence senior reconnue mondialement mais coût prohibitif sans financement employeur. Pour la transition L2 → L3 : GIAC GCFA (Forensics), GIAC GCIA (Intrusion Analyst), GREM (Reverse Engineering Malware), ou OSCP côté offensif pour comprendre les TTP attaquants.
  • Comment mesurer la performance d'un tier SOC ?
    KPIs distincts par niveau. L1 : alert closure rate (temps moyen par alerte), false positive rate (qualité du triage), escalation accuracy (% des escalades L2 confirmées comme vraies positives), documentation completeness. L2 : Mean Time to Containment (MTTC), incident closure quality, post-mortem completion rate, lessons learned implementation. L3 : detection coverage MITRE ATT&CK (% des techniques couvertes), nouvelles règles déployées par mois, threat hunting hypotheses validated, mean time to detect new TTPs. Éviter les KPIs trompeurs (volume d'alertes traitées par L1 sans contrôle qualité = pousse au mauvais comportement).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.