Qu'est-ce qu'un SOC managé ?
Sujets liés
NOC et SOC : Différences, forces et unification
En savoir plusL’Intelligence Artificielle au cœur du SOC managé 24/7 de Nomios
En savoir plusNIS 2 va demander aux entreprises industrielles d’importants efforts de sécurisation de leurs environnements OT : Par où commencer ?
En savoir plusAvec l'augmentation du volume et de la complexité des cyberattaques, les Centres d'Opérations de Sécurité (SOC) sont devenus essentiels.
Ils réunissent les ressources humaines, les processus et les technologies nécessaires pour protéger et répondre efficacement aux cyberattaques. Cependant, la plupart des responsables IT et dirigeants ne connaissent pas vraiment leur niveau de risques réel. Ils manquent de visibilité sur l’ensemble des vulnérabilités potentielles qui pourraient être exploitées, et ne disposent pas des moyens pour les corriger.
Les entreprises peuvent se protéger contre ces menaces modernes en optant pour un SOC managé 24/7. Un SOC efficace améliore la détection et la réaction face aux incidents, tout en renforçant la sécurité de l'organisation de manière proactive et rapide.
Notre approche unique de SOC managé : la garantie d’une sécurité adaptée
Une bonne compréhension des risques du client, de son environnement technique, de son organisation et de son système d'information est essentielle pour qu'un SOC puisse déployer efficacement ses activités. Nous réalisons une évaluation initiale de votre environnement pour analyser votre organisation, son contexte technique, ses métiers et les risques qui y sont associés.
Cette compréhension nous permet de prioriser, ensemble, la couverture des risques et maîtriser le « Time-To-Detect » des menaces les plus fortes qui pèsent sur votre organisation.
« Une approche équilibrée entre refresh technologique et ajout de « scénarios » permet d’optimiser l’incident timeline en améliorant à la fois les capacités de détection et de remédiation. C’est pourquoi, de part notre métier historique et notre devoir de conseil, nous nous efforçons de rester très pragmatiques quant à l’efficience budgétaire (CAPEX/OPEX) inhérente à la couverture de vos risques. » - Luis Delabarre, Head of SOC
L'efficacité est maximisée grâce à une collaboration étroite entre le client et Nomios. Avec un SOC 24/7, le client bénéficie d'un accès direct à nos analystes, qui travaillent en étroite collaboration avec les équipes de Sécurité Opérationnelle et de Production du client, faisant de Nomios une véritable extension de l'entreprise.

La démarche de travail du SOC de Nomios est une démarche agile et itérative
Ce modèle « agile » est le pilier de notre approche de sécurité opérationnelle. Elle régit la qualité de notre offre par la priorisation de vos risques, la mise en place pragmatique et totale de vos usecases, tout en garantissant la protection des données et en tirant parti au maximum des infrastructures existantes dans une démarche d’amélioration continue. L’approche par les risques est l’épine dorsale de la prestation. Nous réévaluons les risques à chaque itération de la démarche agile.
1. Phase d’initialisation d’un SOC managé
L’initialisation de la prestation permet à Nomios de prendre connaissance du contexte technique, fonctionnel, organisationnel et du système d'information. Cette découverte de votre environnement et de vos spécificités se fait par des ateliers balayant votre organisation, le personnel avec qui le SOC va travailler.
Cette phase d’initialisation permet également de cadrer la gouvernance de la prestation avec les versions finales des Conventions de Service, PAQ (Plan d’Assurance Qualité) et PAS (Plan d’Assurance Sécurité). Elle est réalisée par des experts service : CSM (Customer Success Manager) et CDP (Customer Data Platform).
2. Phase d’assessment technique : audit de sécurité
Analyse de risque cyber basée sur le modèle Mitre Att&ck :
- Évaluation des risques externes, basée sur de nombreuses sources de CTI (Cyber Threat Intelligence). Cette étape permet de qualifier les risques pesant sur votre organisation.
- Défenses internes : l’analyse de votre situation sécuritaire interne en incluant la politique de sécurité, les outils de sécurité et l’organisation en place.
- Consolidation des données : le croisement de l’ensemble de ces données va permettre de mettre en exergue les techniques de cyberattaque les plus à risque pour votre organisation, les vulnérabilités associées et ainsi définir les priorités dans les actions à mener en cas de cyberattaque.
Elle est réalisée par les analystes niveau 3 du SOC, spécialistes de la gestion de risques.
3. Phase de détection des menaces
Cette étape consiste à implémenter techniquement les use-cases dans le SSI (Système de Sécurité de l'Information) : SIEM/XDR (Security Information and Event Management / Extended Detection and Response), EDR (Endpoint Detection and Response), NDR (Network Detection and Response), IDR (Identity Thread Detection and Response) et dans le SOAR (Security Orchestration, Automation, and Response).
4. Phase de gestion des incidents de sécurité
Après avoir enrichi les alertes (investigation, sandboxes), la corrélation des indicateurs et de l’historique des alertes connues par le SOC permet d’affiner la criticité de l’alerte pour la qualifier en incident, en tenant compte l'impact potentiel sur l'infrastructure.
5. Phase de prévention : améliorer la couverture du risque
Analyse et consolidation régulière des incidents afin d’identifier les incidents récurrents. La réévaluation des risques décrit dans la matrice Mitre ATT&CK et la recherche des root causes nous permettent de proposer des plans d’amélioration à chaque itération de la démarche. Les améliorations proposées peuvent aller d’une reconfiguration d’un élément du SSI jusqu’à la préconisation d’ajout d’une nouvelle solution de sécurité.
Réduire la complexité des menaces et des incidents de sécurité avec un SOC managé
Avoir un SOC managé dédié offre de multiples avantages à votre organisation. Il ne s'agit pas seulement de détecter les incidents de sécurité, mais aussi d'analyser et de chasser les menaces avant qu’elles n’impactent le système d’information.
Découvrez les avantages uniques de notre service SOC managé :
- Surveillance de la sécurité des cybermenaces avancées sur les réseaux, les environnements du Cloud privés et public, les applications SaaS et les endpoints.
- Les analystes du SOC Nomios identifient et valident les menaces, travaillant avec vos équipes pour guider et automatiser la réponse aux incidents et la remédiation.
- Détecte les menaces émergentes et évolutives grâce à des CTI continuellement mis à jour.
- Tous les avantages d'un SOC tout en maîtrisant les coûts, la complexité et l'investissement en temps d'une opération interne.
- Une plateforme de sécurité moderne associe des outils avancés intégrant des algorithmes de machine learning (EDR, NDR, XDR, IRD), des outils d’exploration de données et de simulations des attaques (SIEM, XDR).
- Les architectures de sécurité statiques sont désuètes et inefficaces car elles ne s’adaptent pas à l’évolution des menaces. Notre architecture de SOC basée sur un SOAR est capable de s’interconnecter avec tous les types d’infrastructures de nos clients.
Surveillance complète de la sécurité : SOC 24/7
Réponse rapide aux menaces
Vielle sur les cybermenaces
Maîtrise du budget SOC
Analyse avancée et apprentissage automatique
Architecture de sécurité adaptative et évolutive
L’Intelligence Artificielle au service du SOC managé
L’intégration de l’IA dans le SOC managé de Nomios, via la solution Qevlar, révolutionne la gestion des incidents de cybersécurité. Là où les analystes de niveau 2 perdent jusqu’à 30 minutes à enrichir et qualifier une alerte en basculant entre plusieurs consoles, Qevlar centralise et automatise ce processus en moins de 3 minutes.
En fournissant des rapports détaillés et des recommandations précises, cette IA préentraînée ne remplace pas l’expertise humaine, mais en augmente l’efficacité tout en accélérant les remédiations. De plus, grâce à une architecture sécurisée, Qevlar n’accède jamais directement aux données des clients, opère via un proxy intégré au SOC et n’a pas besoin de stocker les logs, garantissant une conformité totale avec les réglementations et une protection optimale des données.
Les équipes SOC de Nomios pour une sécurité continue et performante
Le rôle du SDM (Service Delivery Manager) dans un SOC managé : assurer la performance continue
Le Service Delivery Manager pilote la relation entre le client et les équipes techniques afin de suivre la qualité du service et les différentes demandes d’évolution.
Les ingénieurs et analystes en sécurité : l’intelligence d'un SOC managé
Nomios a fait le choix d’automatiser les actions relevant des analystes de niveau 1 (triage, enrichissement) afin de concentrer l’humain et les compétences sur les actions à grande valeur ajoutée. Les actions répétitives sourcent d’alertes fatigues sont ainsi traité par l’automatisation.
Manager SOC : superviser et garantir l’efficacité de la sécurité
Le manager en sécurité supervise l’activité de l'équipe SOC et gère le processus d'escalade des incidents. Il développe et exécute le plan de communication de crise avec le RSSI et les parties prenantes. Il réalise les rapports de conformité, soutient l'audit, et mesure les performances du SOC, tout en communiquant la valeur des opérations de sécurité aux chefs d'entreprise. Il aide également les équipes de développement à définir la portée des projets de sécurité.

Contactez nos experts en sécurité
Notre équipe est disponible pour un appel rapide ou une réunion vidéo. Établissons le contact et discutons de vos défis en matière de sécurité, plongeons dans les rapports de comparaison entre fournisseurs, ou parlons de vos projets informatiques à venir. Nous sommes là pour vous aider.
