Le SOC : la tour de contrôle

Quelles sont les grandes fonctions du SOC ITrust ? Quelles sont ses particularités par rapport aux autres SOC existants ?
Marion Godefroy : La fonction première d’un SOC est de superviser la sécurité d’un SI. Mais notre SOC va plus loin et intègre différentes technologies. Tout d’abord, nous pouvons soit utiliser le Security Information and Event Management (SIEM) de l’entreprise, soit proposer le nôtre. Ensuite, nous couplons notre SOC avec Ikare, notre solution de management des vulnérabilités qui remonte en temps réel les du SI auquel nous ajoutons Reveelium, notre moteur d’analyse comportementale. C’est sur ce point que nous nous distinguons ! Notre SOC assure une surveillance en temps réel, alerte en cas d’incident et détecte en amont les comportements malveillants. Via une interface graphique claire et personnalisable, l’utilisateur aura une vision précise des niveaux de sécurité et pourra faire appel, en cas de besoin, à nos experts pour être accompagné dans la mise en place d’une gouvernance de sécurité.
Quelle est l’organisation du SOC ?
MG : Notre SOC est personnalisable, modulable et s’adapte au niveau et au besoin de sécurité demandés. Un établissement de santé peut décider d’administrer en interne une plateforme de supervision ou de nous en déléguer entièrement la gestion. Des solutions hybrides sont également possibles, avec une répartition des tâches.
J’ajoute qu’un des leitmotive d’ITrust est de favoriser le déploiement de la sécurité des SI. Pour ce faire, nous proposons des tarifs très intéressants, souvent moins chers que ceux de nos concurrents, et offrons des solutions de facturation en adéquation avec notre public. À titre d’exemple,nous pouvons nous adapter à une facturation au lit propre aux DSIH.
Les établissements de santé se regroupent au sein des GHT. Les SI vont s’urbaniser. Est-ce le bon moment pour intégrer un SOC dans le schéma directeur ?
MG : Bien sûr !Celapermettra d’avoir une gestion et une vision globales de la sécurité du SI. Il est plus intéressant d’avoir un SOC qu’un scanner de vulnérabilités ou qu’un SIEM. Le SOC va permettre de superviser, de contrôler et d’homogénéiser la sécurité de l’ensemble des établissements au sein d’un GHT.
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
