Qu'est-ce qu'un centre des operations de securite ?
Un centre des operations de securite (SOC) est la fonction centralisee chargee de surveiller en continu l'environnement informatique d'une organisation, de detecter les menaces de cybersecurite et de coordonner la reponse aux incidents. Il reunit des analystes securite, des technologies de detection et des processus definis pour assurer une protection permanente contre les cyberattaques.
Pour les organisations soumises a des obligations de conformite, le SOC remplit une double fonction : proteger l'entreprise contre les menaces et generer les preuves de surveillance continue exigees par les auditeurs et les regulateurs dans le cadre d'ISO 27001, SOC 2, NIS2 et DORA.
Modeles operationnels du SOC
| Modele | Description | Ideal pour | Cout |
|---|
| SOC interne | Equipe et infrastructure entierement internes | Grandes entreprises avec des programmes de securite matures | Eleve |
| SOC manage / MDR | Externalise aupres d'un fournisseur de services de securite manages | PME necessitant une couverture 24/7 sans constituer une equipe | Moyen |
| SOC hybride | Equipe interne renforcee par des services externes | Organisations de taille moyenne necessitant des competences specialisees | Moyen-Eleve |
| SOC virtuel | Equipe distribuee sans installation physique | Organisations en mode teletravail, entreprises multi-sites | Moyen |
| SOCaaS | SOC as a Service cloud | Startups et scale-ups avec des effectifs securite limites | Faible-Moyen |
Structure de l'equipe SOC
| Role | Niveau | Responsabilites | Competences cles |
|---|
| Analyste SOC | Niveau 1 | Tri des alertes, investigation initiale, gestion des incidents courants | Utilisation SIEM, forensique de base |
| Intervenant incidents | Niveau 2 | Investigation approfondie, threat hunting, gestion des incidents complexes | Forensique avancee, analyse de malware |
| Threat hunter | Niveau 3 | Threat hunting proactif, emulation d'adversaire, developpement d'outils | Threat intelligence, scripting, retro-ingenierie |
| Responsable SOC | Management | Supervision des operations, metriques, reporting de conformite, gestion des effectifs | Leadership, referentiels de conformite, gestion budgetaire |
| Ingenieur SOC | Ingenierie | Deploiement des outils, developpement de regles de detection, automatisation | Ingenierie SIEM, developpement SOAR, scripting |
Pile technologique du SOC
| Couche | Technologie | Objectif |
|---|
| Gestion des journaux | SIEM (Splunk, Microsoft Sentinel, Elastic) | Agreger, correler et analyser les journaux de securite |
| Endpoints | EDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender) | Surveiller et repondre aux menaces sur les endpoints |
| Reseau | NDR (Darktrace, Vectra, Zeek) | Detecter les menaces et anomalies reseau |
| Automatisation | SOAR (Palo Alto XSOAR, Splunk SOAR, Tines) | Automatiser les playbooks et orchestrer la reponse |
| Threat intelligence | TIP (MISP, Anomali, Recorded Future) | Enrichir les alertes avec du contexte de threat intelligence |
| Vulnerabilites | Scanners de vulnerabilites (Qualys, Tenable, Rapid7) | Identifier et prioriser les vulnerabilites |
| Ticketing | ITSM (ServiceNow, Jira, PagerDuty) | Suivre les incidents, documenter les reponses, generer des preuves |
Processus de detection et de reponse
| Phase | Activites | Resultat |
|---|
| Collecte | Agreger les journaux des endpoints, du reseau, du cloud et des applications | Depot de journaux centralise |
| Detection | Regles de correlation, detection d'anomalies, correspondance avec la threat intelligence | Alertes de securite |
| Tri | Valider les alertes, determiner la severite, verifier les faux positifs | File d'incidents priorisee |
| Investigation | Analyser le perimetre, identifier les actifs affectes, determiner la cause racine | Rapport d'investigation |
| Confinement | Isoler les systemes affectes, bloquer les indicateurs de compromission | Menace confinee |
| Eradication | Supprimer les malwares, corriger les vulnerabilites, fermer les vecteurs d'attaque | Environnement assaini |
| Retablissement | Restaurer les systemes, verifier l'integrite, surveiller les recidives | Operations retablies |
| Retour d'experience | Revue post-incident, amelioration des regles de detection, mise a jour des processus | Playbooks et regles mis a jour |
Metriques du SOC
| Metrique | Objectif | Importance |
|---|
| Temps moyen de detection (MTTD) | < 24 heures | Mesure la rapidite de detection |
| Temps moyen de reponse (MTTR) | < 4 heures | Mesure l'efficacite de la reponse |
| Taux de faux positifs | < 30 % | Indique la qualite de la detection |
| Ratio alertes/incidents | 10:1 ou mieux | Montre l'efficacite du reglage des alertes |
| Temps de persistance | < 14 jours | Duree pendant laquelle les menaces restent non detectees |
| Ratio de couverture | > 95 % | Pourcentage des actifs surveilles |
| Utilisation des analystes | 60-80 % | Assure une capacite de reserve pour les pics |
Exigences de conformite
Correspondance avec les referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Surveillance continue | A.8.15-A.8.16 | CC7.2 | Art. 21(2)(b) | Art. 10(1) |
| Detection des incidents | A.5.25 | CC7.3 | Art. 21(2)(b) | Art. 10(1) |
| Gestion des journaux | A.8.15 | CC7.2 | Art. 21(2)(g) | Art. 10(2) |
| Reponse aux incidents | A.5.26 | CC7.4 | Art. 23 | Art. 17 |
| Threat intelligence | A.5.7 | CC3.2 | Art. 21(2)(a) | Art. 13 |
| Reporting | A.5.27 | CC7.3 | Art. 23 | Art. 19 |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Procedures operationnelles du SOC | Processus documentes de surveillance, detection et reponse | Tous les referentiels |
| Journaux d'alertes et d'incidents | Enregistrements des alertes generees, investiguees et resolues | Tous les referentiels |
| Inventaire des regles de detection | Catalogue des regles de correlation actives et de leur couverture | ISO 27001, SOC 2 |
| Rapports de reponse aux incidents | Investigations documentees avec chronologie et resolution | Tous les referentiels |
| Tableau de bord des metriques SOC | Metriques mensuelles montrant MTTD, MTTR, volumes d'alertes | Tous les referentiels |
| Comptes rendus de passage de relais | Documentation de la continuite de couverture et des points en suspens | ISO 27001, DORA |
| Rapports de threat intelligence | Preuves d'integration et d'analyse des flux de menaces | NIS2, DORA |
Erreurs courantes
| Erreur | Risque | Correction |
|---|
| Fatigue d'alerte due a des regles mal reglees | Les analystes passent a cote de vraies menaces dans le bruit | Regler continuellement les regles de detection, viser un taux de faux positifs < 30 % |
| Pas de couverture 24/7 | Les menaces passent inapercues en dehors des heures de travail | Mettre en place un follow-the-sun, un SOC manage ou une rotation d'astreinte |
| Collecter les journaux sans les analyser | Case de conformite cochee sans valeur securitaire | Elaborer des regles de correlation et mener regulierement du threat hunting |
| Pas de playbooks d'incident | Reponse incoherente et lente aux incidents | Creer et tester des playbooks pour les 10 principaux types d'incidents |
| SOC et operations IT cloisonnes | Confinement et remediation retardes | Integrer le SOC avec les equipes operations IT et cloud |
| Pas de metriques ni de reporting | Impossible de demontrer la valeur du SOC ou la conformite | Mettre en place un tableau de bord mensuel des metriques SOC et un reporting des tendances |
Comment Orbiq accompagne la conformite SOC
Orbiq vous aide a demontrer l'efficacite de vos operations de securite :
- Collecte de preuves — Centralisez les procedures SOC, les rapports d'incidents et les tableaux de bord de metriques
- Surveillance continue — Suivez la couverture SOC et la performance de reponse aux incidents
- Trust Center — Partagez votre posture de surveillance de securite via votre Trust Center
- Correspondance de conformite — Associez les capacites SOC aux exigences ISO 27001, SOC 2, NIS2 et DORA
- Preparation aux audits — Dossiers de preuves pre-elabores pour la revue des auditeurs
Pour aller plus loin