Suivez le Guide sur :

Twitter

Inscription Newsletter:

 

Je recherche:
 
Les actualités Guideinformatique

Infra & Réseaux (Sécurité)

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information


Le 02/02/2017   |   mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information

Par Aurélien LEICKNAM, RSSI / CSO de Jaguar Network

Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information

La sécurisation du système d’information est un enjeu-clé pour les directions des entreprises. En effet, de plus en plus exposé à des menaces de tout ordre, le système d’information (SI), représente un actif stratégique qu’il convient de protéger avec attention.

Dans ce contexte, de nombreux dispositifs de protection cohabitent (firewall, sonde de détection, IPS, …) avec comme unique objectif de réduire « le niveau d’exposition » au risque du SI.

Parmi ces derniers, le Security Operations Center (SOC) occupe une place particulière et se positionne comme un « Must Have », notamment auprès des entreprises travaillant sur des sujets à très forte valeur ajoutée. Il convient donc de donner un rapide éclairage de ce que représente le SOC et des enjeux qu’il adresse.

Qu’est-ce que le SOC ?

Le Security Operations Center désigne un dispositif humain et technique, dont la fonction est de fournir des services de détection des incidents de sécurité. Il collecte les événements remontés par les différents composants de sécurité, les analyse, en détecte les anomalies et définit les procédures à suivre en cas d'émission d'alertes. Disposer d'un SOC pour une entreprise, c’est donner la possibilité d'administrer la sécurité de son parc informatique en temps réel. Son rôle doit contribuer à réduire les risques et l'indisponibilité des composants critiques du SI, en identifier les menaces, les prévenir et raccourcir les délais d'intervention ou encore à simplifier l'administration (source Journaldunet.com).

Le SOC : un dispositif de nécessité absolue 

Au regard de cette courte définition, il apparaît clairement que le SOC occupe un rôle stratégique et s’appuie sur un ensemble d’expertises complémentaires.

En collectant des informations, en analysant des données et anomalies et en proposant des actions correctives, il permet à une entreprise de renforcer sa gouvernance sécuritaire et d’engager un cycle d’amélioration continue de la sécurité du SI.

Ces différents éléments expliquent pourquoi les SOC connaissent un succès grandissant auprès des grands comptes, OIV (Opérateur d’Importance Vitale) et que les ETI (Entreprise de Taille Intermédiaire) demandent à accéder à un service de qualité à des prix abordables. D’une façon plus large, toute entreprise qui met la donnée cliente au cœur de ses enjeux stratégiques doit forcément recourir à un service de type SOC.

On retiendra :

- Le SOC agit comme un véritable bastion d’analyse, de surveillance, de prévention et de remédiation.

 - Le SOC est un élément différenciant qui adresse une sécurité dynamique pour les entreprises.

- La  généralisation du recours à un SOC pour les organisations du secteur privé ou public  due à l’évolution de la réglementation et aux nombreuses recommandations émanant de différents organismes à l’image de l’ANSSI.

 

Autres actualités

B.I. (Big Data)

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres

Le 10/02/2017 | mis à jour: Le 13/02/2017 à 20h09
par Guide informatique

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres
Atos, leader international de la transformation digitale, a signé un contrat initial de dix ans avec le University College London Hospitals NHS Foundation Trust (UCLH), élargissant ainsi sa base de clients dans le domaine de la [...]

Innovation

5 innovations technologiques à suivre en 2017

Le 09/02/2017 | mis à jour: Le 10/02/2017 à 23h22
par Guide informatique

5 innovations technologiques à suivre en 2017
Par Frédéric Dupont-Aldiolan, VP Professional Services chez Sidetrade Intelligence artificielle, robotique, machine learning ou encore Internet des objets : l’année 2016 a été jalonnée de [...]

Infra & Réseaux (Sécurité)

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco

Le 08/02/2017 | mis à jour: Le 10/02/2017 à 23h34
par Guide informatique

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco
Cisco lance la seconde génération de sa plateforme de sécurité Tetration Analytics. Le pack analytique Tetration Analytics de Cisco permet de collecter des informations provenant de capteurs matériels et [...]

C.R.M.

SRM: 5 conseils pour réussir votre onboarding fournisseurs

Le 07/02/2017 | mis à jour: Le 10/02/2017 à 23h21
par Guide informatique

SRM: 5 conseils pour réussir votre onboarding fournisseurs
Par Maxime Aubry, consultant avant-vente chez SynerTrade Faire le choix d’un SRM est un pas vers plus de performance et de valeur ajoutée pour votre entreprise. Le bon fonctionnement de votre solution nécessite bien [...]

Innovation

Les hologrammes: nouvelle technologie disponible pour le grand public ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h51
par Guide informatique

Les hologrammes: nouvelle technologie disponible pour le grand public ?
Dimanche 5 février, le candidat du Front de Gauche pour l’élection présidentielle a exploité un système d’holographie pour tenir deux meetings en simultané : une (physiquement) [...]

Compta (FINANCE) / Infra & Réseaux (Sécurité)

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h56
par Guide informatique

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?
Par Olivier Thirion de Briel, Directeur Marketing Monde des solutions d’identité et de gestion des accès chez HID Global Partout dans le monde, les smartphones et autres objets connectés font partie intégrante du [...]

Infra & Réseaux (Sécurité)

Fic 2017: 12 solutions avec le label France Cybersécurité

Le 03/02/2017 | mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Fic 2017: 12 solutions avec le label France Cybersécurité
Dans le cadre de la 9e édition du forum international de la cybersécurité 13 solutions ont reçu le label France Cybersécurité. Ce sont 12 fournisseurs qui ont reçu le label, soit Conix, Ercom, ESI [...]

Progiciels

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business

Le 31/01/2017
par Guide informatique

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business
Microsoft annonce une extension de son programme de migration gratuite vers Windows 10 à destination des TPE et PME. Cependant, cette offre est disponible seulement pour les utilisateurs qui ont un plan d’abonnement Windows [...]

Green I.T. (G.E.D. / E.C.M., E.D.I., Dématérialisation)

Avis d'expert: les technologies au centre de la gestion documentaire

Le 27/01/2017 | mis à jour: Le 27/01/2017 à 23h12
par Guide informatique

Avis d'expert: les technologies au centre de la gestion documentaire
ECM, BPM, GED : les technologies au centre de la gestion documentaire  par Morad Rhlid, Directeur Général chez SER Plus que jamais, la multiplication des échanges électroniques et la digitalisation des contenus [...]

Infra & Réseaux (Sécurité)

L' écureuil; un pirate informatique redoutable

Le 26/01/2017 | mis à jour: Le 27/01/2017 à 17h33
par Guide informatique

L' écureuil; un pirate informatique redoutable
Cris Thomas, un expert en sécurité informatique américain, assure qu'il y a bien plus pire que les pirates ou les terroristes en ce qui concerne la menace de la cybersécurité des Etats, en effet les animaux et en [...]

Le Flash infos

L'Agenda de l'IT

Les Dossiers

 
Je recherche sur Guideinformatique:  

 S'abonner à la newsletter:  

Je possède déjà un compte

Afin de publier vos annonces sur Guideinformatique.com, veuillez vous connecter à votre compte !

Votre email:
Votre mot de passe:
  Mot de passe oublié ?
 

Je ne suis pas encore inscrit

Si vous n'êtes pas encore inscrit sur Guideinformatique.com, vous pouvez dès maintenant créer votre compte gratuitement afin de publier vos annonces d'offre d'emploi

Veuillez renseignez les informations ci-dessous:
*
*
*
*
*
*