Pour gérer vos consentements :
Categories: Sécurité

Avis d’Expert – IBM – Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces

Survivriez-vous à une infection massive de vos systèmes de type WannaCry ou à une exploitation de la faille Meltdown ?

Le paysage des menaces et les acteurs modernes de la cybercriminalité nous obligent à repenser la façon dont nous évaluons les risques et protégeons notre système d’information. Une nouvelle génération de Centre d’Opérations de Sécurité (SOC) est nécessaire.

Nos entreprises vivent dans un environnement dont la surface d’attaque a augmenté de façon considérable en raison de la digitalisation des activités et de la variété grandissante des systèmes (objets connectés, mobiles, BYOD*) et des technologies (cloud, blockchain).

Des règlementations de plus en plus contraignantes imposent à nos entreprises d’adapter leurs dispositifs de protection.

Nous assistons à une professionnalisation des attaquants et de leurs méthodes d’attaque.

L’analyse de risque qui découle de la modélisation des menaces et des acteurs a tout intérêt à prendre en compte toutes les dimensions de l’entreprise.

Il faut s’adapter à la vitesse et à la sophistication des attaques, faire évoluer et améliorer la posture sécurité avec plus d’agilité, et surveiller l’environnement de l’entreprise dans son ensemble.

Le Centre d’Opérations de Sécurité traditionnel doit se transformer en un SOC de nouvelle génération qui prend en considération ces nouvelles dimensions. Voici ses fonctions :

– développer une approche de GRC (Governance, Risk and Compliance) qui structure une action coordonnée basée sur les priorités « business » de l’entreprise ;

– intégrer et faire converger des fonctions de supervision historiquement séparées : sécurité informatique, sécurité industrielle, sécurité physique, fraude…) ;

– créer et faire vivre un écosystème pour le partage d’informations et d’actions collaboratives sur les menaces et les vecteurs d’attaques afin d’évaluer les impacts potentiels sur l’entreprise et d’opérationnaliser les mesures préventives pour élever le niveau de détection ;

– développer et mettre en place des techniques analytiques pour identifier et détecter des comportements inhabituels qui peuvent indiquer des cyberattaques, des crimes, des fraudes, des abus, des pertes de données, des compromissions de données à l’échelle de l’entreprise ;

– favoriser la création d’un environnement de données supportant l’analyse de grandes quantités de données à corréler ;

– mettre la technologie cognitive au service des analystes pour enrichir le contexte d’investigation des incidents de sécurité et accélérer le temps de traitement de l’incident ;

– améliorer la prise de décision tout en orchestrant la réponse aux incidents en fonction de la situation.

Au regard des risques métiers encourus, la sécurité informatique doit être une préoccupation stratégique des « Directions Générales ». Cela impose une transformation de l’organisation, des processus et des outils utilisés.

Le SOC nouvelle génération joue un rôle crucial dans cette stratégie de sécurité.

*BYOD : Bring Your Own Device

Recent Posts

Travailler avec des assistants IA : les 5 bonnes pratiques

ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d’une…

1 jour ago

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

2 jours ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

4 jours ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

4 jours ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

4 jours ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

4 semaines ago