Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Cyberattaques, un SOC pour se mettre au sec

25 fév. 2019 - 16:57,
Actualité - DSIH, Pierre Derrouch
175 jours... C’est le délai moyen de détection d’une cyberattaque pour une entreprise en Europe, tous secteurs confondus. Or, une cybersécurité efficace ne peut rimer qu’avec célérité. Pour garder en permanence un œil sur la sécurité d’un système d’information, ITrust, spécialiste en la matière, préconise de recourir à un SOC, un Security operation center.

Ce délai de 175 jours a été mis en évidence par l’étude M-Trends 2018 menée du 1eroctobre 2016 au 30 septembre 2017. Autre chiffre alarmant, 47 % des entreprises ayant subi une attaque connaissent une récidive dans les 12 mois qui suivent. En quoi un SOC peut-il aider à augmenter la réactivité face à une cybermenace ? Ce dispositif de supervision de la sécurité du système d’information s’appuie sur des équipes d’analystes et des outils informatiques pour détecter, analyser, évaluer et répondre à ces menaces. Il permet de garantir la continuité des activités d’une entreprise, et contribue à la mise en conformité du SI avec les différentes règlementations, dont le RGPD.

Le SIEM, brique de base

Un SOC est articulé autour du SIEM, pour Security information event managment. Cette pièce maîtresse assure la collecte, l’agrégation, la corrélation, le reporting ou encore l’archivage des données collectées. Comme le rappelle le livre blanc d’ITrust, Tout ce que vous avez toujours voulu savoir sur le SOC, « face au nombre d’événements générés par la multitude des composants d’un système d’information, il devient difficile de les traiter progressivement ». Pour optimiser la détection de cyberattaques, « le SIEM doit être couplé à des solutions de détection des vulnérabilités et de surveillance de l’intégrité en continu ».

Détecter de nouvelles attaques

La réactivité d’un SOC ne se limite pas à sa capacité de détecter des attaques déjà connues. Il doit pouvoir repérer un nouveau malware, un cryptolocker, une fuite de données ou une attaque ciblée qui exploite des techniques inconnues du grand public. Bref, il doit être malin, agile et capter les signaux faibles d’un malware avant que celui-ci ne s’active. Mais, face à la masse considérable de données à passer au crible, l’analyse humaine atteint ses limites. D’où l’importance d’injecter de l’intelligence artificielle dans le dispositif notamment du machine learning qui va assurer une analyse comportementale et repérer, par exemple, un poste de travail dont le comportement semble anormal. La threat intelligence, le scanner de vulnérabilité, les outils d’alerting, les dashboards, mais aussi les sondes de détection d’intrusion constituent les autres « particules élémentaires » d’un SOC. Retrouvez leurs caractéristiques qui participent de l’efficacité du SOC, dans le livre blanc d’ITrust, à télécharger ici : www.itrust.fr/telecharger-le-livre-blanc-soc.


À propos d’ITrust :

Créé en 2007, ITrust, acteur en majeur en cybersécurité, mène des activités de services (conseil, audit, MSSP) et d’édition de logiciels innovants en cybersécurité avec IKare, scanner de vulnérabilité, et Reveelium, outil SIEM/UEBA de détection de malwares, virus et APT. La société européenne – basée à Labège (Toulouse) et implantée à Paris (Issy-les-Moulineaux) – dispose de ses propres centres de sécurité. Avec un portefeuille de plus de 300 clients, elle emploie 80 collaborateurs à Toulouse, Bordeaux, Paris et New York. www.itrust.fr

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

11 mars 2026 - 09:52,

Communiqué

- Imprivata

Imprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Illustration Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

09 mars 2026 - 09:23,

Actualité

- Rédaction, DSIH

Issu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

La cyber, les bras et le chocolat

09 mars 2026 - 09:00,

Tribune

-
Cédric Cartau

S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Illustration Analyses d'impact RGPD et AI Act, obligations respectives et liens

Analyses d'impact RGPD et AI Act, obligations respectives et liens

03 mars 2026 - 07:57,

Tribune

-
Marguerite Brac de La Perrière

Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.