Sécurité

Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces

Share this post:

Survivriez-vous à une infection massive de vos systèmes de type WannaCry ou à une exploitation de la faille Meltdown ?

Le paysage des menaces et les acteurs modernes de la cybercriminalité nous obligent à repenser la façon dont nous évaluons les risques et protégeons notre système d’information. Une nouvelle génération de Centre d’Opérations de Sécurité (SOC) est nécessaire.

Nos entreprises vivent dans un environnement dont la surface d’attaque a augmenté de façon considérable en raison de la digitalisation des activités et de la variété grandissante des systèmes (objets connectés, mobiles, BYOD*) et des technologies (cloud, blockchain).

Des règlementations de plus en plus contraignantes imposent à nos entreprises d’adapter leurs dispositifs de protection.

Nous assistons à une professionnalisation des attaquants et de leurs méthodes d’attaque.

L’analyse de risque qui découle de la modélisation des menaces et des acteurs a tout intérêt à prendre en compte toutes les dimensions de l’entreprise.

Il faut s’adapter à la vitesse et à la sophistication des attaques, faire évoluer et améliorer la posture sécurité avec plus d’agilité, et surveiller l’environnement de l’entreprise dans son ensemble.

Le Centre d’Opérations de Sécurité traditionnel doit se transformer en un SOC de nouvelle génération qui prend en considération ces nouvelles dimensions. Voici ses fonctions :

– développer une approche de GRC (Governance, Risk and Compliance) qui structure une action coordonnée basée sur les priorités « business » de l’entreprise ;

– intégrer et faire converger des fonctions de supervision historiquement séparées : sécurité informatique, sécurité industrielle, sécurité physique, fraude…) ;

– créer et faire vivre un écosystème pour le partage d’informations et d’actions collaboratives sur les menaces et les vecteurs d’attaques afin d’évaluer les impacts potentiels sur l’entreprise et d’opérationnaliser les mesures préventives pour élever le niveau de détection ;

– développer et mettre en place des techniques analytiques pour identifier et détecter des comportements inhabituels qui peuvent indiquer des cyberattaques, des crimes, des fraudes, des abus, des pertes de données, des compromissions de données à l’échelle de l’entreprise ;

– favoriser la création d’un environnement de données supportant l’analyse de grandes quantités de données à corréler ;

– mettre la technologie cognitive au service des analystes pour enrichir le contexte d’investigation des incidents de sécurité et accélérer le temps de traitement de l’incident ;

– améliorer la prise de décision tout en orchestrant la réponse aux incidents en fonction de la situation.

Au regard des risques métiers encourus, la sécurité informatique doit être une préoccupation stratégique des « Directions Générales ». Cela impose une transformation de l’organisation, des processus et des outils utilisés.

Le SOC nouvelle génération joue un rôle crucial dans cette stratégie de sécurité.

*BYOD : Bring Your Own Device

 

Security Architect Leader IBM Security

More Sécurité stories
20 mars 2023

Résoudre l’équation économique du Cloud : la quadrature du cercle ?

La nécessité d’optimiser les coûts de l’informatique est un des facteurs majeurs de l’adoption du Cloud. Cette optimisation doit cependant être replacée dans le cadre plus large de la recherche de valeur tout au long du cycle de transformation. Nous vous proposons de décrire les principaux jalons que vous aurez à franchir et de détailler […]

Continue reading

14 mars 2023

La modernisation d’application : comment choisir la bonne stratégie ?

Big bang avec réécriture totale ou progressive, solutions accélératrices du marché, cloud versus solution on-premices ou hybride ? Je suis convaincu que tout dirigeant informatique s’est posé toutes ces questions quant à une modernisation d’applications de son système d’information. Le dilemme effectivement existe, car les enjeux sont considérables. Il n’existe pas de réponse unique, même […]

Continue reading

13 mars 2023

Intelligence Artificielle : L’avenir des modèles de fondation passe par des innovations sur l’ensemble des couches

Pour exploiter véritablement le potentiel des modèles de fondation, il faut investir de manière significative dans l’ensemble des couches, et pas seulement dans les modèles eux-mêmes. Le traitement du langage naturel a fait depuis quelques années un bond considérable, notamment avec l’apparition de premiers exemples de modèles, tels que GPT-3, BERT ou DALL-E 2. Il […]

Continue reading