00:00:00
[Musique]
00:00:21
alors le socle ou centre opérations de
00:00:23
sécurité
00:00:24
c'est un lieu qui va concentrer
00:00:26
l'ensemble des moyens de cyber sécurité
00:00:28
qui vont être directement actionnable
00:00:30
pour protéger les données d'entreprise
00:00:32
ou les traitements qui sont associés
00:00:34
généralement le soc
00:00:36
il va naître d'un besoins réglementaires
00:00:38
d'un enjeu de protection des données est
00:00:41
également pour mieux maîtriser les
00:00:44
évolutions d'un point de vue cyber
00:00:45
sécurité et du système d'information
00:00:47
alors c'est un lieu c'est un lieu qui va
00:00:50
concentrer d expertise d expertise qui
00:00:53
sont en cybersécurité parfois rares donc
00:00:56
de pouvoir les concentrés c'est de
00:00:58
pouvoir mieux les employés mieux les
00:01:00
utiliser de mélanger aussi des
00:01:02
disciplines qui sont non pas forcément
00:01:05
parfois on est non seulement
00:01:07
l'opportunité d'échanger et du coup de
00:01:10
donner le meilleur d des équipes de
00:01:13
cybersécurité et sur des domaines de
00:01:16
compétences qui sont très variées qui
00:01:18
vont du réseau du système parfois dédié
00:01:21
sur des systèmes windows par exemple ou
00:01:24
d'alès de code donc ça peut être
00:01:25
extrêmement variés ensuite le soc va
00:01:28
concentrer aussi des outils les outils
00:01:31
généralement une voire deux vocations
00:01:32
une vocation à avoir une vision plus
00:01:35
centralisée des aspects sécurité de
00:01:39
l'entreprise est également qui vont
00:01:40
permettre d'homogénéiser les différents
00:01:42
outils qui vont être gérées au niveau du
00:01:44
sol
00:01:46
le soc s'est également des méthodes des
00:01:49
process de fonctionnement dont
00:01:51
l'objectif aussi est d'avoir une
00:01:53
approche reproductibles et mesurable des
00:01:56
aspects de traitement de cybersécurité
00:01:58
de protection de la donner le soc
00:02:02
généralement est indissociable du
00:02:04
périmètre que l'on va lui lui définir
00:02:06
alors le périmètre qui peut être
00:02:08
technique mais aussi organisationnel un
00:02:10
socle peut être par exemple global à une
00:02:12
entreprise ou spécifiques une région à
00:02:16
une région géographique ou à une
00:02:18
organisation au sein d'entreprises
00:02:20
il peut être aussi dédié à des aspects
00:02:22
très spécifiques par exemple des
00:02:23
applications au niveau de l'entreprise
00:02:25
c'est pour ça que le périmètre du soc
00:02:27
légèrement à un aspect qui est très
00:02:29
important dans sa définition
00:02:31
[Musique]
00:02:42
la cyber sécurité est un enjeu de plus
00:02:45
en plus important pour les entreprises
00:02:47
est un enjeu qui devient majeur et qui
00:02:50
fait que le socle à une place de plus en
00:02:51
plus central dans l'organisation et dans
00:02:54
l'implémentation d'un cyber sécurité
00:02:55
dans l'entreprise n'est plus un sujet
00:02:57
purement technique isolé c'est un sujet
00:03:00
qui va adresser toutes les composantes
00:03:01
de l'entreprise
00:03:03
le soc est composé de plusieurs aspects
00:03:09
le premier qui est gérée historique qui
00:03:11
va concerner la veille en cyber sécurité
00:03:13
et plus particulièrement sur les
00:03:15
vulnérabilités qui peuvent affecter le
00:03:17
système d'information la manière dont
00:03:20
tout le soc implémente la veille en
00:03:21
vulnérabilités passe par exemple par des
00:03:24
scanners de vulnérabilité qui vont
00:03:26
régulièrement évalué le niveau
00:03:27
d'exposition de le niveau de risque du
00:03:30
système d'information adt et menace le
00:03:33
type malware ou des exploits ensuite le
00:03:36
soc va exploiter aussi des équipements
00:03:39
de sécurité
00:03:39
la hausse historiquement on retrouve
00:03:41
généralement tous les équipements réseau
00:03:42
de filtrage les firewall les passerelles
00:03:45
de messagerie mais de plus en plus le
00:03:47
soft prend en compte des équipements qui
00:03:49
sont au plus près aussi de la menace par
00:03:51
exemple les edr ou alors des systèmes
00:03:54
visant à protéger les les
00:03:57
infrastructures en cloud
00:04:00
l'enjeu d'exploitation des équipements
00:04:03
de sécurité amène très rapidement à leur
00:04:06
supervision et notamment la détection
00:04:08
incidents de sécurité
00:04:09
la détection d'incidents de sécurité
00:04:11
c'est un enjeu majeur aujourd'hui pour
00:04:12
le soc qui vise d'une part à collecter
00:04:15
les journaux ou événements de sécurité
00:04:16
elle est corrélée à les traiter
00:04:18
généralement il ya un outil pivot autour
00:04:21
de cette détection d'incidents qui
00:04:23
concerne le ciem le ciem c'est l'outil
00:04:27
généralement phare du soc qui va
00:04:30
permettre de remonter des incidents de
00:04:34
sécurité à partir d'événements qui sont
00:04:37
collectés ou dallaire de sécurité un
00:04:39
exemple de sièges cuir radar par exemple
00:04:42
qui permet de gérer un très grand nombre
00:04:44
de sources et de limiter également les
00:04:47
faux positifs pour concentrer
00:04:49
les incidents de sécurité et les rendre
00:04:51
les plus pertinentes aussi un enjeu
00:04:54
également pour le soc c'est de pouvoir
00:04:56
répondre aux incidents de sécurité qui
00:04:59
sont détectés
00:04:59
il ya les réactions qui peut être très
00:05:02
rapide mais la réponse qui peut prendre
00:05:04
un peu plus au temps qui demande une
00:05:05
organisation spécifique projet qui va
00:05:07
mélanger des compétences des experts
00:05:09
jusque éventuellement la gestion de
00:05:10
crise en cas d'incidents majeurs ces
00:05:14
aspects de réponse de détection
00:05:16
aujourd'hui aussi sont couplés avec tout
00:05:19
ce qui concerne l'analyse de la menace
00:05:20
l'analyse de la menace c'est comprendre
00:05:22
les modes opératoires des attaquants
00:05:24
leur fonctionnement leurs outils les
00:05:26
tactiques ils vont utiliser pour
00:05:28
optimiser le soc
00:05:30
essayez de focaliser les forts là où le
00:05:33
risque plus important où la menace est
00:05:36
potentiellement la plus importante
00:05:37
le soc peut également intégrer des
00:05:40
équipes qui sont dédiés à des
00:05:42
technologies extrêmement spécifiques par
00:05:45
exemple les six industriels qui
00:05:46
généralement que ce soit au niveau des
00:05:48
outils des menaces ou même des
00:05:50
protocoles réseaux qui utilisaient
00:05:52
nécessite d'avoir des compétences
00:05:53
dédiées
00:05:54
[Musique]
00:06:05
le constat qui est généralement partagée
00:06:07
c'est que mettre des équipements de
00:06:09
sécurité n'est pas suffisant il est
00:06:11
nécessaire évidemment de pouvoir les
00:06:13
superviser d'en superviser les alertes
00:06:14
en permanence idéalement sur un créneau
00:06:17
24h 24 7 jours sur 7 et un constat
00:06:22
également qui est généralisé c'est que
00:06:24
la menace t sprint 1 de personnes et
00:06:25
serez en plus sur la destruction de
00:06:26
données voire du chantage à la donne et
00:06:29
c'est pour cela que le soc se
00:06:31
spécialisent de plus en plus sur une
00:06:33
composante qu'on appelle généralement
00:06:34
cyber soc qui va viser réellement à
00:06:37
détecter les incidents de sécurité et
00:06:39
qui va déployer des compétences
00:06:41
extrêmement spécifique dans cet objectif
00:06:45
[Musique]
00:06:54
le cyber sac va généralement adossé à
00:06:57
une politique de détection
00:06:58
cette politique de détection va se
00:06:59
nourrir à partir de deux approches
00:07:01
n'approche par le haut il fut par
00:07:03
exemple l'analyse de risque de travaux
00:07:04
d'un peu plus haut niveau qui vont viser
00:07:07
à identifier les scénars redouter les
00:07:09
biens les plus critiques à protéger et
00:07:11
les décliner dans une politique de
00:07:13
détection et puis une approche plus
00:07:15
terrain plus par le bas qui vise à
00:07:17
identifier les technologies qui
00:07:19
fonctionne sur ses systèmes et les
00:07:21
scénarios les plus courants qui vit ses
00:07:23
technologies et ses deux approches vont
00:07:27
se compléter
00:07:28
pour avoir la protection la plus
00:07:31
opérationnel possible et en même temps
00:07:33
qui va viser à protéger les aspects les
00:07:38
plus précieux de l'entreprise le
00:07:40
cybersexe s'applique sur un périmètre un
00:07:43
périmètre qui dans un premier temps peu
00:07:44
de taille modeste pour réduire la
00:07:46
complexité d'un tel projet puis
00:07:48
augmenter au fur et à mesure et à la fin
00:07:51
automatiser le déploiement sur certains
00:07:53
périmètres automatiser la réponse aussi
00:07:56
sur certains périmètres à l'aide
00:07:58
d'outils associés
00:08:00
le cyber soc évolue également avec
00:08:04
l'entreprise ça ne va pas être un projet
00:08:06
qui est figé il doit adapter son
00:08:09
périmètre adapter sa politique détection
00:08:11
sa politique de réaction à l'évolution
00:08:13
de l'entreprise et des risques qui y
00:08:16
sont associés
00:08:20
[Musique]