Article

Institutions financières et publiques : Renforcer votre sécurité

ContributorName(contributor, true)
By:
Institutions financières et publiques : Renforcer votre sécurité
Evaluation du centre opérationnel de sécurité « Security Operations Center » (SOC)
Contents

Dans un contexte de forte transformation numérique, les organisations publiques et privées sont de plus en plus exposées à différentes menaces cybercriminelles et malveillantes. Ces dernières peuvent provenir aussi bien des réseaux internes de l’organisation que d’environnements externes.

C’est pourquoi, il convient de mettre en place des dispositifs de sécurité efficaces et de les évaluer régulièrement.

Grâce au dispositif du SOC, nouvelle plateforme permettant la supervision et l’administration de la sécurité du système d’information au travers d’outils de collecte, de corrélation d’événements et d’intervention à distance, les organisations les plus touchées par les cybermenaces, comme les organisations publiques ou les services financiers, peuvent renforcer davantage leur sécurité tout en répondant aux nouvelles réglementations existantes.

A titre d’exemples on peut citer pour les secteurs financiers (Banque, Assurance et Asset Management), les réglementations autour des données de carte de crédit (norme PCI DSS), la responsabilité financière (loi Sarbanes-Oxley), et la résilience opérationnelle numérique (DORA). Pour le secteur public, la protection des données personnelles et de santé (RGPD/HIPAA), et la loi de programmation militaire (LPM) pour les OIV (Opérateurs d’Importance Vitale) sont des illustrations très éloquentes. La mise en place d’un SOC pour la détection d’incidents vient compléter les mesures de prévention en approfondissant la connaissance et la maîtrise du système d’information.

Comment évaluer la qualité du dispositif SOC déployé ?

Il est important d’identifier les risques associés au dispositif installé et d’identifier les contrôles permettant de les réduire à un niveau acceptable.

Quels sont les risques possibles ?

Nous pouvons regrouper les risques en 4 catégories illustrées ci-dessous :

  • Les ressources informatiques critiques ne sont pas correctement identifiées et surveillées pour détecter des activités suspectes, pouvant entraîner une indisponibilité des ressources informatiques et une interruption opérationnelle ;
  • Le mécanisme / processus de surveillance de la sécurité est inefficace pour identifier les cybermenaces ;
  • Les notifications d’incidents de sécurité ne sont pas gérées, ce qui affecte la confidentialité, l’intégrité et la disponibilité des ressources informatiques critiques ;
  • Une gestion insuffisante des fournisseurs et des contrats tiers empêche le client de tenir le fournisseur responsable des services qu’il fournit, et de protéger les données clients qui lui sont confiées lorsque par exemple le SOC est externalisé.

Quels sont les objectifs de contrôle à prendre en considération ?

La liste non exhaustive, ci-dessous, représente des exemples d’objectifs de contrôle :

  • Objectif 1 : Les contrôles fournissent une assurance raisonnable que les politiques et les processus sont en place pour assurer une pratique cohérente de surveillance de la cybersécurité.
  • Objectif 2  : Les contrôles fournissent une assurance raisonnable que le processus de gestion des actifs existe pour identifier et gérer un inventaire des ressources informatiques.
  • Objectif 3 : Les contrôles fournissent une assurance raisonnable que le processus d’évaluation des risques existe pour identifier et hiérarchiser les ressources informatiques critiques.
  • Objectif 4 : Les contrôles fournissent une assurance raisonnable que l’outil SIEM est configuré pour prendre en charge un processus de surveillance électronique efficace.
  • Objectif 5 : Les contrôles fournissent une assurance raisonnable que des processus de notification et de résolution sont en place pour traiter les alertes de cybermenaces de l’outil SIEM (Security Information & Event Management ou en français systèmes de gestion des évènements et des informations de sécurité).
  • Objectif 6 : Les contrôles fournissent une assurance raisonnable que les clauses pertinentes sont incluses dans le contrat de service pour que le fournisseur soit légalement responsable de la performance du service, et de la confidentialité des données du client.

Vous êtes une institution financière, une collectivité territoriale, un établissement public ou de santé, un établissement d’enseignement supérieur et de recherche, une association ou une fondation ?
Nos experts peuvent vous accompagner dans l’évaluation de votre dispositif SOC en combinant différentes expertises à la fois stratégiques, tactiques et opérationnelles.

Notre rôle est d’assister les organisations dans toutes les dimensions de leurs projets en les faisant bénéficier de notre large expérience d’accompagnement d’entreprises de différentes tailles.