Sécurité

Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces

Share this post:

Survivriez-vous à une infection massive de vos systèmes de type WannaCry ou à une exploitation de la faille Meltdown ?

Le paysage des menaces et les acteurs modernes de la cybercriminalité nous obligent à repenser la façon dont nous évaluons les risques et protégeons notre système d’information. Une nouvelle génération de Centre d’Opérations de Sécurité (SOC) est nécessaire.

Nos entreprises vivent dans un environnement dont la surface d’attaque a augmenté de façon considérable en raison de la digitalisation des activités et de la variété grandissante des systèmes (objets connectés, mobiles, BYOD*) et des technologies (cloud, blockchain).

Des règlementations de plus en plus contraignantes imposent à nos entreprises d’adapter leurs dispositifs de protection.

Nous assistons à une professionnalisation des attaquants et de leurs méthodes d’attaque.

L’analyse de risque qui découle de la modélisation des menaces et des acteurs a tout intérêt à prendre en compte toutes les dimensions de l’entreprise.

Il faut s’adapter à la vitesse et à la sophistication des attaques, faire évoluer et améliorer la posture sécurité avec plus d’agilité, et surveiller l’environnement de l’entreprise dans son ensemble.

Le Centre d’Opérations de Sécurité traditionnel doit se transformer en un SOC de nouvelle génération qui prend en considération ces nouvelles dimensions. Voici ses fonctions :

– développer une approche de GRC (Governance, Risk and Compliance) qui structure une action coordonnée basée sur les priorités « business » de l’entreprise ;

– intégrer et faire converger des fonctions de supervision historiquement séparées : sécurité informatique, sécurité industrielle, sécurité physique, fraude…) ;

– créer et faire vivre un écosystème pour le partage d’informations et d’actions collaboratives sur les menaces et les vecteurs d’attaques afin d’évaluer les impacts potentiels sur l’entreprise et d’opérationnaliser les mesures préventives pour élever le niveau de détection ;

– développer et mettre en place des techniques analytiques pour identifier et détecter des comportements inhabituels qui peuvent indiquer des cyberattaques, des crimes, des fraudes, des abus, des pertes de données, des compromissions de données à l’échelle de l’entreprise ;

– favoriser la création d’un environnement de données supportant l’analyse de grandes quantités de données à corréler ;

– mettre la technologie cognitive au service des analystes pour enrichir le contexte d’investigation des incidents de sécurité et accélérer le temps de traitement de l’incident ;

– améliorer la prise de décision tout en orchestrant la réponse aux incidents en fonction de la situation.

Au regard des risques métiers encourus, la sécurité informatique doit être une préoccupation stratégique des « Directions Générales ». Cela impose une transformation de l’organisation, des processus et des outils utilisés.

Le SOC nouvelle génération joue un rôle crucial dans cette stratégie de sécurité.

*BYOD : Bring Your Own Device

 

Security Architect Leader IBM Security

More Sécurité stories
24 novembre 2020

Succès des projets d’IA : quand le Cloud et le Edge montrent leur complémentarité

Suite au webinar co-organisé par IBM et IDC sur le sujet du cloud et de l’edge computing au service de l’industrialisation des projets Data & IA dont vous pouvez trouver le replay ici : https://weevents.idc.com/d/27qc9p?RefID=IBM-track  IDC nous présente une synthèse de l’intérêt de l’usage de ces technologies combinées comme accélérateurs des projets d’Intelligence Artificielle. Le […]

Continue reading

28 octobre 2020

Migrer SAP dans le Cloud pour rendre son organisation agile : un processus sensible à concrétiser avec un partenaire solide

  Suite au webinar co-organisé par IBM et IDC sur le sujet de la migration de SAP vers le cloud dont vous pouvez trouver le replay ici.IDC nous présente une synthèse de ses recommandations en termes d’approche et de choix du bon partenaire pour accompagner les entreprises dans cette démarche. La crise sanitaire a remis […]

Continue reading

13 octobre 2020

IBM aide ses clients à entrer dans l’Ere de la 5G

La 5G se caractérisera avant tout par ses nouvelles applications. Dans le monde industriel, il s’agira plutôt de la réalité augmentée pour assister les professionnels

Continue reading