En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 19/09/2017
    Paris Retail Week 2017

    La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se…

    en détail En détail...
  • 04/10/2017
    Convention USF 2017

    L'événement annuel de référence de l’ensemble de l’écosystème SAP français aura lieu cette année les…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site de e-commerce pour la vente de produits animaliers
    2 200 €
    > En savoir plus
  • Création d'un site vitrine pour une agence de tourisme
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour une boutique de déstockage
    <480 €
    > En savoir plus
Wallix_Q4_leaderboard

Les enjeux auquel répond le SOC

03/05/2017 | commentaires 0 commentaire |
USF_Convention2017_pave

Incontestablement, le SOC permet aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Cartographier les informations et les systèmes sensibles, ainsi que les risques associés, représente désormais un enjeu stratégique.

La multiplication des ressources informatiques dans les organisations, tirées par la généralisation des usages, couplée à l’interpénétration des activités numériques personnelles et professionnelles, implique un accroissement de la menace interne. Les divers programmes de “digitalisation“ des systèmes d’informations, visant à accroitre l’autonomie des utilisateurs, et à permettre l’intercanalité, décloisonnent les fonctions informatiques et exposent le SI à la menace externe.

L’accroissement de la vulnérabilité donne lieu à l’émergence et à l’accroissement de la cybercriminalité. La caractérisation de ses attaques plus fréquentes et plus sophistiquées repose sur 3 éléments principaux :

L’industrialisation des méthodes, due à une diffusion simplifiée des vecteurs sur le web et une professionnalisation des acteurs.

La diversification des sources de menaces, allant d’individus isolés mais motivés dans leurs actions à des groupes organisés de spécialistes du domaine (hack-tivisme, cyber terrorisme)

L’augmentation des risques accrus, liée à la nature des attaques visant notamment au vol de données, la mise en rançon, ou encore l’implantation de logiciels malicieux (Ddos, malware).

L’impact est donc majeur sur les activités : perte de revenus, ou atteinte à l’image de marque visant à dégrader la confiance (carburant de l’économie numérique).

Quels sont les enjeux auxquels un SOC doit-il faire face dans ce contexte ?

Un Security Operation Center (SOC) est le partenaire de l’entreprise pour la protection de ses actifs informatique. Il est en mesure de prévenir les attaques en ayant une connaissance des menaces présentes dans son environnement, mais aussi celles à venir afin de protéger les données business, personnelles et confidentielles. De détecter une attaque quand elle se produit, grâce à des outils performants visant à garantir la réputation et la confiance des parties prenantes. Enfin, le SOC permet d’assurer la gestion d’un incident de façon efficace et proactive, pour permettre la continuité des activités et le maintien des applicatifs métier.
Pour répondre à ces enjeux le SOC va utiliser et développer plusieurs outils et ressources, qui une fois mises en œuvre vont intervenir comme un réel rempart actif face aux attaques extérieures et intérieures, et alors protéger les actifs de l’organisation.

D’où l’utilisation de technologies innovantes, capables d’identifier et d’analyser rapidement la menace. Ces technologies sont couplées à des compétences expertes en mesure d’innover dans la façon de surveiller et évaluer les risques 24h sur 24 et 7 jours sur 7.

Le SOC propose donc un modèle d’organisation indispensable pour assurer une sécurité managée des actifs. Les outils de détection permettent de reconstituer une série d’événements pendant un incident.
Ces outils sont au sein du SOC couplés à des processus spécialisés à la gestion des incidents de sécurité proactif et réactif. La gestion des incidents par « escalation » assure aux opérations des procédures formalisées de réhabilitation des systèmes.

En outre, le SOC mutualisé permet de rationaliser les ressources sur une plateforme unique, de simplifier la communication entre les acteurs et d’optimiser les coûts de fonctionnement.
Enfin, le SOC doit permettre aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Par Aurélien Leicknam, RSSI chez Jaguar Network

Les enjeux auquel répond le SOC
Notez cet article

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 10 règles élémentaires de cyber-hygiène pour réduire les risques

    Garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et mettre en…

    > En savoir plus...
Etudes/Enquêtes
  • Automatiser les processus RH : l'enjeu majeur des PME et ETI

    Quelles stratégies digitales RH chez les PME et ETI, ces organisations à taille humaine qui ne…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Microsoft_MS experience S1 AI_skycraper
Agenda
livres blancs
Les Livres
Blancs
Microsoft_MS experience S1 AI_skycraper