En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
NTT secu_Threat Intelligence report_leaderboard

Les enjeux auquel répond le SOC

03/05/2017 | commentaires 0 commentaire |
ITrust_SOC_pave

Incontestablement, le SOC permet aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Cartographier les informations et les systèmes sensibles, ainsi que les risques associés, représente désormais un enjeu stratégique.

La multiplication des ressources informatiques dans les organisations, tirées par la généralisation des usages, couplée à l’interpénétration des activités numériques personnelles et professionnelles, implique un accroissement de la menace interne. Les divers programmes de “digitalisation“ des systèmes d’informations, visant à accroitre l’autonomie des utilisateurs, et à permettre l’intercanalité, décloisonnent les fonctions informatiques et exposent le SI à la menace externe.

L’accroissement de la vulnérabilité donne lieu à l’émergence et à l’accroissement de la cybercriminalité. La caractérisation de ses attaques plus fréquentes et plus sophistiquées repose sur 3 éléments principaux :

L’industrialisation des méthodes, due à une diffusion simplifiée des vecteurs sur le web et une professionnalisation des acteurs.

La diversification des sources de menaces, allant d’individus isolés mais motivés dans leurs actions à des groupes organisés de spécialistes du domaine (hack-tivisme, cyber terrorisme)

L’augmentation des risques accrus, liée à la nature des attaques visant notamment au vol de données, la mise en rançon, ou encore l’implantation de logiciels malicieux (Ddos, malware).

L’impact est donc majeur sur les activités : perte de revenus, ou atteinte à l’image de marque visant à dégrader la confiance (carburant de l’économie numérique).

Quels sont les enjeux auxquels un SOC doit-il faire face dans ce contexte ?

Un Security Operation Center (SOC) est le partenaire de l’entreprise pour la protection de ses actifs informatique. Il est en mesure de prévenir les attaques en ayant une connaissance des menaces présentes dans son environnement, mais aussi celles à venir afin de protéger les données business, personnelles et confidentielles. De détecter une attaque quand elle se produit, grâce à des outils performants visant à garantir la réputation et la confiance des parties prenantes. Enfin, le SOC permet d’assurer la gestion d’un incident de façon efficace et proactive, pour permettre la continuité des activités et le maintien des applicatifs métier.
Pour répondre à ces enjeux le SOC va utiliser et développer plusieurs outils et ressources, qui une fois mises en œuvre vont intervenir comme un réel rempart actif face aux attaques extérieures et intérieures, et alors protéger les actifs de l’organisation.

D’où l’utilisation de technologies innovantes, capables d’identifier et d’analyser rapidement la menace. Ces technologies sont couplées à des compétences expertes en mesure d’innover dans la façon de surveiller et évaluer les risques 24h sur 24 et 7 jours sur 7.

Le SOC propose donc un modèle d’organisation indispensable pour assurer une sécurité managée des actifs. Les outils de détection permettent de reconstituer une série d’événements pendant un incident.
Ces outils sont au sein du SOC couplés à des processus spécialisés à la gestion des incidents de sécurité proactif et réactif. La gestion des incidents par « escalation » assure aux opérations des procédures formalisées de réhabilitation des systèmes.

En outre, le SOC mutualisé permet de rationaliser les ressources sur une plateforme unique, de simplifier la communication entre les acteurs et d’optimiser les coûts de fonctionnement.
Enfin, le SOC doit permettre aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Par Aurélien Leicknam, RSSI chez Jaguar Network

Les enjeux auquel répond le SOC
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Avantages fiscaux d'Apple et d'Amazon : Bercy soutient les décisions de la Commission européenne

    Dans une déclaration commune, Bruno Le Maire, Gérald Darmanin et Mounir Mahjoubi se réjouissent des…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Quel est l’impact du RGPD pour les technologies Blockchain ?

    Les « mineurs » de Bitcoin pourraient-ils être considérés comme des « processeurs de données » traitant…

    > En savoir plus...
Etudes/Enquêtes
  • Edition, conseil, services : une croissance record de 3,4 %

    Le Syntec Numérique a livré ses chiffres pour 2017 et 2018. Editeurs, sociétés de conseils…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
Global K_Data scientist_skycraper