Mon compte Je m'abonne
logo Fiches pratiques

Qu'est-ce qu'un SOC ?

Publié par Philippe Leroy le | Mis à jour le
Tout savoir sur le SOC ou centre des opérations de sécurité
© momius
Tout savoir sur le SOC ou centre des opérations de sécurité

Une stratégie de cybersécurité efficace s'appuie sur la mise en ouvre de plusieurs moyens et outils dont la gestion est assurée au niveau du SOC.

Que signifie SOC ?

SOC est l'abréviation de Security Operations Center, qui peut être traduit par Centre des Opérations de Sécurité ou centre opérationnel de sécurité en français. Le SOC est pensé pour aider les entreprises à mieux maîtriser la gestion de la sécurité de leurs systèmes d'information. Face à l'augmentation et la diversification des cybermenaces, sa mise en place s'avère indispensable et bénéfique. Une entreprise doit créer son propre environnement SOC pour renforcer la sécurité de son système d'information.  

À quoi sert un SOC ?

C'est au niveau du SOC que sont menées les différentes actions visant à prévenir toute menace informatique, et à gérer les incidents de sécurité. Le SOC permet de :

  • Détecter les risques informatiques ;
  • Détecter et prévenir les incidents de sécurité;
  • Analyser les incidents et évènements ;
  • Établir un tableau de bord des services, incidents, journaux des activités, etc. ;
  • Définir le niveau de vulnérabilité informatique de l'entreprise.

Comment fonctionne le SOC ?

Le SOC associe des outils techniques et technologiques, des moyens humains et des processus bien spécifiques.

Les équipes dédiées au SOC

Le centre opérationnel de sécurité s'appuie en grande partie sur les moyens humains pour faire en sorte que le SOC soit adapté aux besoins de l'entreprise. Pour cela, des experts informatiques travaillent de concert avec les responsables de la sécurité du système d'information. Ils doivent notamment à analyser ensemble tous les évènements pour réduire le temps de réaction aux incidents.

Les différentes technologies mises en ouvre

Il s'agit des moyens technologiques servant à collecter et analyser les évènements afin d'établir un rapport. Ils incluent le SIEM ou Security Information and Event Management. Toutefois, il est nécessaire d'ajouter d'autres dispositifs pour faciliter la détection des activités malveillantes : gestion des identités, gestion des accès[Qu'est-ce que l'IAM (gestion des identités et des accès) ?], etc.

Les processus du SOC

Ils servent à superviser le système informatique, mais aussi à détecter et à résoudre les incidents de sécurité.

Quels sont les différents modèles de SOC ?

Mettre en place un SOC nécessite un investissement considérable. Il faut dans un premier temps choisir le bon modèle de SOC. Au-delà des différents modèles, il convient de savoir qu'un SOC peut bénéficier de la certification ISO 27001.

Le SOC propre à l'entreprise

Le SOC dédié consiste à placer un centre opérationnel de sécurité au sein de l'entreprise, géré par une équipe dédiée avec des moyens techniques dédiés.

Le SOC virtuel

Dans ce modèle de SOC, il n'y a pas de personnel dédié ni d'infrastructure. L'équipe est mobilisée uniquement en cas de besoin, que ce soit partiellement ou totalement.

Le SOC externalisé

Un prestataire indépendant propose ses services de SOC à une entreprise. Pour assurer ses prestations et mettre en place un SOC efficace au sein du système d'information de l'entreprise, il met en ouvre ses propres moyens technologiques et humains.