À Chaud :

Accord signé : Duonyx intègre le groupe Stordata pour un avenir renforcé

Stordata, l’expert en gestion et sécurisation de la donnée,...

nLighten étend sa stratégie européenne avec un accord renouvelable transparent pour la France

nLighten a conclu un nouvel accord d'approvisionnement en énergie...

NXO obtient cinq lots du nouvel accord-cadre CANUT pour renforcer les infrastructures réseau

NXO, partenaire de proximité dans la conception et l’infogérance...
Expertise professionnellePourquoi les SOC croulent sous les alertes mais manquent toujours d’anticipation

Pourquoi les SOC croulent sous les alertes mais manquent toujours d’anticipation

Par Xavier Gruau, CTO, Squad Cybersolutions

Les SOC se sont imposés comme le coeur de la cybersécurité. Pourtant, beaucoup d’entre eux sont submergés par le volume alertes. L’enjeu n’est plus de détecter davantage mais de voir mieux.Face à cette saturation, l’avenir du SOC repose sur trois leviers indissociables : le CTEM, l’IA et l’automatisation.En théorie, le Security Operations Center (SOC) est le bouclier de l’entreprise, toutefois, en pratique, il devient souvent son point de fragilité. Chaque jour, les équipes doivent traiter des milliers d’alertes. Résultat : la majorité du temps est consacrée à trier, pas à analyser.

Ce phénomène, l’alert fatigue, diminue drastiquement la réactivité des équipes et réduit leur capacité à identifier les signaux faibles. La technologie commence à apporter une réponse au travers de l’avènement de l’IA et de l’automatisation qui tendent à améliorer la situation. Néanmoins, tant que le SOC se concentrera sur la détection en aval, il continuera à subir le flot d’alertes.

Il faut passer d’une défense opérationnellement réactive à stratégiquement préventive.C’est précisément le rôle du CTEM (Continuous Threat Exposure Management). Son objectif est simple, transformer la cybersécurité en un processus continu qui mesure et réduit l’exposition au risque. Au lieu d’attendre qu’une menace déclenche une alerte, le CTEM permet d’identifier, valider et prioriser les vulnérabilités ou mauvaises configurations avant qu’elles ne soient exploitées.

Adossé à un VOC (Vulnerability Operating Center), ce modèle complète le SOC en le déchargeant préventivement d’une partie de la pression opérationnelle en surveillant en continu les surfaces d’exposition, en suivant les correctifs et en orchestrant les remédiations avec les équipes IT. Cette approche dynamique réduit mécaniquement le bruit de fond des alertes : moins de vulnérabilités actives qui sont exploitées en priorité par les attaquants, c’est moins d’événements déclenchés, et donc un SOC plus focalisé sur les vraies menaces.

Le dernier pilier de cette transformation, c’est l’automatisation. À mesure que les environnements se complexifient (cloud, IoT, identités multiples, chaînes logicielles étendues), la vitesse de propagation des attaques dépasse largement la capacité d’intervention humaine. L’automatisation, nourrie par la corrélation, la télémétrie et l’intelligence artificielle, permet de prioriser et d’enrichir les alertes avant qu’elles n’atteignent les analystes. Toutefois, elle pourrait générer des effets de bord dangereux. L’enjeu n’est donc pas d’automatiser plus, mais d’automatiser mieux, en associant l’expertise contextuelle des analystes à la puissance du machine learning pour créer un SOC augmenté.

En conclusion, le SOC de demain ne sera pas plus bruyant, il sera plus ciblé en réduisant l’exposition avant qu’elle ne devienne exploitable. Son objectif ne sera plus de détecter ce qui se passe mais d’empêcher ce qui pourrait arriver, se transformant ainsi en un centre de maîtrise des expositions.

à lire aussi

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et...

Le cloisonnement réseau, un rempart clé pour les entreprises

En cybersécurité, il ne suffit plus de protéger un...

Paritel affirme sa stratégie de qualité de service avec une infrastructure IT modernisée

Paritel finalise la dernière tranche du plan d’investissement de...

Provence.ai s’aligne sur les meilleures pratiques avec la certification ISO 27001

Provence.ai  joue la carte de la sécurité en annonçant l’obtention...

Dans la même catégorie

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et...

Le cloisonnement réseau, un rempart clé pour les entreprises

En cybersécurité, il ne suffit plus de protéger un...

Bien piloter sa flotte mobile améliore la performance opérationnelle

La montée en puissance du digital et de la...

Digitalisation des PME le portail B2B comme accélérateur de performance

La relation client BtoB connaît aujourd’hui une transformation majeure....

Ça pourrait vous interresser

Une IAM moderne plus rapide et plus souveraine pour répondre aux obligations de conformité

À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique...

L’IA agentique un moteur d’innovation pour les entreprises

L’IA agentique désigne des systèmes d’intelligence artificielle capables d’agir de manière autonome, en prenant des décisions et en exécutant des actions sans intervention humaine...

Une communication modernisée pour répondre aux défis des collectivités locales

Les conditions d’accueil dans les collectivités locales varient selon la taille des structures et les moyens dont elles disposent. Dans la plupart des cas,...