Un SOC adapté à chacun

Pour une organisation qui a décidé de prendre en charge la maîtrise de son risque vis-à-vis du système d’information, le besoin est d’augmenter le niveau de sécurité tout en contrôlant le coût correspondant. Pour ce faire, l’objectif de l’organisation va être de mettre en place des dispositifs de pilotage mais surtout des dispositifs opérationnels qui permettront de réduire effectivement le niveau de risque.

Le SOC (Security Operation Center) est l’un des éléments clé de cette gestion opérationnelle propre à développer la résilience de l’organisme. Il y concourt en apportant une réponse ou une contribution de réponse sur les 3 temps de la sécurité, la détection et la réaction bien sûr, mais aussi la protection. En outre, il permet aussi de répondre à des exigences de conformité de plus en plus fortes.

Pour autant, la mise en place d’un SOC ne se résume pas à ajouter une nouvelle brique au dispositif de sécurisation existant. En effet, pour fournir le meilleur service à la structure, le SOC doit s’intégrer parfaitement à l’environnement dans lequel il est installé : avec les environnements techniques pour collecter efficacement l’information, avec le processus de gestion d’incident, avec le CSIRT (Computer Security Incident Response Team), etc.

De ce fait, il n’existe pas un SOC type, brique standard qu’il suffirait de poser sur un organisme en le connectant au mieux avec l’existant. Chaque organisme devra donc concevoir le SOC qui lui corresponde : interne ou externe, focalisé sur la seule détection ou intégrant la réaction (CSIRT) ou encore proposer des services gestion de vulnérabilité, etc.

Les variables sont nombreuses et ce sera la valeur apportée par le RSSI, avec l’équipe projet, que de définir le modèle adapté à son contexte et aux objectifs visés.

C’est un projet qui doit donc reposer sur une vision globale de l’activité de sécurisation du système d’information et intégrer l’ensemble des parties intéressées.

Au-delà de ça, le SOC est un système qui ne saurait rester statique et doit continuellement évoluer pour rester performant, bien sûr en suivant le contexte de la structure, mais aussi en intégrant les nouvelles menaces et technologies de détection.

Le CLUSIF fera un point complet sur ce sujet qui a trait à une dimension très opérationnelle de la sécurité et donc propre à réduire concrètement le niveau de risque auquel est exposé l’organisme. De nombreux retours d’expérience seront présentés, abordant notamment les thèmes suivants :

  • Dans quel ordre déployer son SOC : quelles priorités fonctionnelles
  • Les facteurs clés de succès, les points d’attention à identifier, les synergies
  • Les compétences nécessaires, existantes ou nouvelles
  • L’interaction avec le contexte règlementaire : LPM (Loi de Programmation Militaire), RGPD (Règlement Général pour la Protection des Données), Qualification PDIS (Prestataires de Détection d’Incidents de Sécurité), etc.
  • Les parties prenantes, sponsors et contributeurs
  • Le bilan après déploiement : économique et technique
  • Quelle valeur ajoutée, in fine, pour l’organisme
  • Etc.

Présentations à consulter

Vidéos