Accueil Les enjeux auquel répond le SOC

Les enjeux auquel répond le SOC

Incontestablement, le SOC permet aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Cartographier les informations et les systèmes sensibles, ainsi que les risques associés, représente désormais un enjeu stratégique.

La multiplication des ressources informatiques dans les organisations, tirées par la généralisation des usages, couplée à l’interpénétration des activités numériques personnelles et professionnelles, implique un accroissement de la menace interne. Les divers programmes de “digitalisation“ des systèmes d’informations, visant à accroitre l’autonomie des utilisateurs, et à permettre l’intercanalité, décloisonnent les fonctions informatiques et exposent le SI à la menace externe.

L’accroissement de la vulnérabilité donne lieu à l’émergence et à l’accroissement de la cybercriminalité. La caractérisation de ses attaques plus fréquentes et plus sophistiquées repose sur 3 éléments principaux :

L’industrialisation des méthodes, due à une diffusion simplifiée des vecteurs sur le web et une professionnalisation des acteurs.

La diversification des sources de menaces, allant d’individus isolés mais motivés dans leurs actions à des groupes organisés de spécialistes du domaine (hack-tivisme, cyber terrorisme)

L’augmentation des risques accrus, liée à la nature des attaques visant notamment au vol de données, la mise en rançon, ou encore l’implantation de logiciels malicieux (Ddos, malware).

L’impact est donc majeur sur les activités : perte de revenus, ou atteinte à l’image de marque visant à dégrader la confiance (carburant de l’économie numérique).

Quels sont les enjeux auxquels un SOC doit-il faire face dans ce contexte ?

Un Security Operation Center (SOC) est le partenaire de l’entreprise pour la protection de ses actifs informatique. Il est en mesure de prévenir les attaques en ayant une connaissance des menaces présentes dans son environnement, mais aussi celles à venir afin de protéger les données business, personnelles et confidentielles. De détecter une attaque quand elle se produit, grâce à des outils performants visant à garantir la réputation et la confiance des parties prenantes. Enfin, le SOC permet d’assurer la gestion d’un incident de façon efficace et proactive, pour permettre la continuité des activités et le maintien des applicatifs métier.
Pour répondre à ces enjeux le SOC va utiliser et développer plusieurs outils et ressources, qui une fois mises en œuvre vont intervenir comme un réel rempart actif face aux attaques extérieures et intérieures, et alors protéger les actifs de l’organisation.

D’où l’utilisation de technologies innovantes, capables d’identifier et d’analyser rapidement la menace. Ces technologies sont couplées à des compétences expertes en mesure d’innover dans la façon de surveiller et évaluer les risques 24h sur 24 et 7 jours sur 7.

Le SOC propose donc un modèle d’organisation indispensable pour assurer une sécurité managée des actifs. Les outils de détection permettent de reconstituer une série d’événements pendant un incident.
Ces outils sont au sein du SOC couplés à des processus spécialisés à la gestion des incidents de sécurité proactif et réactif. La gestion des incidents par « escalation » assure aux opérations des procédures formalisées de réhabilitation des systèmes.

En outre, le SOC mutualisé permet de rationaliser les ressources sur une plateforme unique, de simplifier la communication entre les acteurs et d’optimiser les coûts de fonctionnement.
Enfin, le SOC doit permettre aux entreprises concernées de répondre aux normes et obligations réglementaires en vigueur dans la protection des systèmes et de l’information : avoir recours à un SOC pour la protection de ses systèmes, démontre l’implication et la volonté dans la mise en œuvre d’un dispositif proactif de sécurité.

Par Aurélien Leicknam, RSSI chez Jaguar Network