Publicité en cours de chargement...

Publicité en cours de chargement...

Le SOC sous pression

27 mars 2017 - 02:00,
Actualité - DSIH, Marie-Valentine Bellanger
Un SOC (Security Operations Center) permet d’analyser et de monitorer en temps réel l’activité des SI d’une structure avec l’objectif de détecter les vulnérabilités et les menaces, mais aussi d’identifier et d’analyser les intrusions et leur impact afin de mettre en place la réponse adaptée. Encore faut-il être sûr de la fiabilité et de la robustesse de son SOC ! Forte de son expertise en sécurité informatique, la société ITrust propose une offre innovante : le Stress Test SOC. Objectif : mettre sous pression votre SOC ! Entretien avec Marion Godefroy, Marketing and Communication Manager.

DSIH : Stress Test SOC permet-il réellement de tester la robustesse d’un SOC ?

Au regard de la réglementation, face à la croissance exponentielle des menaces et devant la très grande diversité des capacités des SOC existants, nous proposons effectivement de tester leurs capacités de détection. Il faut savoir que 80 % des SOC présents sur le marché ne décèlent pas les nouvelles menaces. Nous évaluons les capacités des SOC en maquette ou en production.

De multiples dispositions légales obligent les organisations publiques et privées à sécuriser leurs données et donc leur système d’information. Le RGPD, les obligations des hébergeurs agréés de données de santé (HADS) et la loi de programmation militaire (LPM) génèrent de nouveaux standards législatifs pour la protection des systèmes d’information d’importance vitale (arrêté du 10 juin 2016) et des données médicales. Bien que différentes les unes des autres, ces contraintes réglementaires rendent obligatoires la déclaration auprès de la Cnil et de l’Anssi de toute perte de données ou de tout comportement malveillant rencontrés par la structure.

Pouvez-vous auditer tous les SOC ? De quelle façon ?

Notre solution vérifie la capacité de détection des outils du SOC (SIEM, Alerting, scanner, sondes) concernant en particulier les nouvelles menaces de type ransomware, APT, extraction frauduleuse de données (DLP), espionnage, phishing, malware ou DNS tunneling. Elle qualifie les processus de décision et les SLA internes ou externes, et valide que le SOC est configuré selon les meilleures pratiques de sécurité (PDIS, archivage légal, détection régulière des attaques). Les tests vont bien plus loin qu’un simple audit intrusif puisque toutes les capacités du SOC sont testées : vol, espionnage, attaque directe, usurpation d’identité.

Quels sont les atouts d’ITrust avec Stress Test SOC ?

ITrust développe et exploite son propre SOC. Nous sommes des experts en la matière et connaissons les faiblesses de détection de ces ensembles. Nos dix ans d’expertise en pentest, notre rôle de fondateur de la Fédération des professionnels des tests intrusifs et notre label France Cybersecurity donnent à notre offre Stress Test SOC toute sa légitimité !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.