Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| cesi:grandoral:benchmark:cybersecu [2024/09/06 13:31] – wikiadmin | cesi:grandoral:benchmark:cybersecu [2024/09/15 16:51] (Version actuelle) – [Externalisation ou internalisation du SOC] wikiadmin | ||
|---|---|---|---|
| Ligne 26: | Ligne 26: | ||
| [[https:// | [[https:// | ||
| + | ====== SOC ====== | ||
| + | |||
| + | Le Security Operations Center (SOC), ou centre des opérations de sécurité, est une entité centralisée chargée de surveiller, analyser et répondre aux incidents de sécurité pour protéger l' | ||
| + | |||
| + | ===== Définir les objectifs et la portée du SOC ===== | ||
| + | * **Identification des besoins** : Évaluer les risques cyber auxquels l' | ||
| + | * **Niveau de maturité** : Estimer le niveau de maturité en cybersécurité de l' | ||
| + | * **Définir les indicateurs de performance (KPI)** : Pour mesurer l' | ||
| + | |||
| + | ===== Élaborer une équipe SOC ===== | ||
| + | * **Rôles et responsabilités** : Créer une structure d' | ||
| + | * Analystes SOC (Niveaux 1, 2, et 3), | ||
| + | * Responsable SOC ou Chef de SOC, | ||
| + | * Spécialistes en détection des menaces, | ||
| + | * Ingénieurs sécurité, | ||
| + | * Experts en réponse aux incidents. | ||
| + | * **Formation et certification** : S' | ||
| + | * **Formation continue** : Mettre en place des programmes de formation continue pour garder l' | ||
| + | |||
| + | ===== Choisir l' | ||
| + | * **SIEM (Security Information and Event Management)** : Outil central du SOC pour collecter, corréler et analyser les journaux d' | ||
| + | * **Systèmes de détection d' | ||
| + | * **EDR (Endpoint Detection and Response)** : Pour surveiller les endpoints et réagir aux menaces ciblant ces points d' | ||
| + | * **Outils d' | ||
| + | * **Technologie de Threat Intelligence** : Pour collecter et analyser les informations sur les menaces extérieures. | ||
| + | |||
| + | ===== Développer des processus et des procédures ===== | ||
| + | * **Runbooks et Playbooks** : Création de procédures documentées pour gérer les incidents courants (ex. : attaque par ransomware, phishing, etc.). | ||
| + | * **Processus de gestion des incidents** : Inclut les étapes de détection, analyse, confinement, | ||
| + | * **Plan de réponse aux incidents** : Élaborer un plan détaillé pour faire face aux incidents majeurs et coordonner les réponses avec d' | ||
| + | |||
| + | ===== Surveiller et analyser les menaces ===== | ||
| + | * **Définir des cas d' | ||
| + | * **Corrélation et analyse des événements** : Le SIEM doit corréler les informations provenant de plusieurs sources pour identifier les comportements suspects. | ||
| + | * **Surveillance en temps réel** : Les analystes SOC doivent être capables de surveiller en permanence les événements de sécurité et réagir rapidement. | ||
| + | |||
| + | ===== Gestion des incidents ===== | ||
| + | * **Analyse et évaluation des incidents** : Les analystes doivent examiner les alertes générées par le SIEM et autres outils pour déterminer la gravité des incidents. | ||
| + | * **Réponse rapide** : Déclencher une réponse appropriée (confinement, | ||
| + | * **Escalade des incidents** : Certains incidents critiques nécessitent l' | ||
| + | |||
| + | ===== Collaboration et communication ===== | ||
| + | * **Coordination inter-départementale** : Le SOC doit collaborer avec d' | ||
| + | * **Partage d' | ||
| + | |||
| + | ===== Suivi et amélioration continue ===== | ||
| + | * **Post-mortem des incidents** : Analyser les incidents après leur résolution pour améliorer les procédures et renforcer les défenses. | ||
| + | * **Tests réguliers** : Effectuer des tests de pénétration, | ||
| + | * **Amélioration des capacités** : Mettre à jour les technologies, | ||
| + | |||
| + | ===== Externalisation ou internalisation du SOC ===== | ||
| + | * Si l' | ||
| + | |||
| + | ====== Social Engineering ====== | ||
| + | |||
| + | [[https:// | ||