1 - Définition simple (et utile) d’un SOC
Un SOC est l’équipe et le dispositif qui transforment des signaux techniques (journaux, alertes, comportements réseau) en décisions et actions de sécurité. Il ne s’agit pas de “surveiller des gens”, mais de surveiller des systèmes : identifier ce qui est normal, repérer ce qui s’écarte de la normale, et qualifier ce qui est réellement dangereux. Un SOC apporte une vision continue, structurée, et surtout traçable : qui a vu quoi, quand, avec quelles preuves, et quelle action a été déclenchée.
- Capacité opérationnelle, pas un logiciel acheté sur étagère.
- Objectif : détecter vite, enquêter correctement, agir sans perdre de temps.
- Traçabilité : preuves, décisions, actions, et amélioration continue.
2 - Ce que fait un SOC au quotidien
Dans la vraie vie, un SOC gère du bruit : beaucoup d’alertes ne sont pas des attaques, et quelques-unes sont critiques. Le travail consiste à trier, vérifier, recouper et décider. Un SOC collecte les événements, repère les anomalies (tentatives de connexion, exécution suspecte, trafic inhabituel), enquête pour comprendre l’impact, puis orchestre la réponse avec l’IT. Un bon SOC ne se contente pas d’éteindre l’incendie : il documente, corrige les causes, et renforce les contrôles pour éviter la répétition.
- Détection : repérer les signaux anormaux et les scénarios d’attaque.
- Qualification : faux positif, incident mineur, ou attaque confirmée.
- Réponse : contenir, corriger, restaurer, puis capitaliser (retour d’expérience).
3 - Personnes, processus, outils : le trio qui fait la différence
Les outils seuls ne suffisent pas : sans responsabilités claires et procédures, une alerte reste une notification de plus. Le SOC définit qui décide, qui exécute, et comment on escalade selon la gravité. Les procédures (playbooks) standardisent la réponse : quelles preuves collecter, quelles actions sont autorisées, quand prévenir la direction, quand isoler une machine. Les outils (SIEM, EDR/NDR, inventaire, ticketing) servent à collecter, corréler, enquêter et garder une trace exploitable, y compris pour un prestataire.
- Personnes : analystes, référent IT, décideur, et relais métier.
- Processus : sévérité, escalade, playbooks, preuves et documentation.
- Outils : SIEM, EDR/NDR, gestion des actifs, tickets, et reporting.
4 - Indicateurs utiles et erreurs fréquentes
Un SOC se pilote avec quelques indicateurs simples, reliés au risque : détecte-t-on assez tôt, répond-on assez vite, et couvre-t-on réellement ce qui compte. Les métriques sont utiles si elles conduisent à des décisions : améliorer une règle, réduire les faux positifs, renforcer un contrôle, ou combler une zone aveugle. Les erreurs classiques sont connues : croire qu’un SOC est “automatique”, ignorer l’inventaire, accumuler des alertes sans priorisation, ou ne jamais formaliser la réponse. Un SOC “réaliste PME” vise d’abord la continuité d’activité et la preuve.
- MTTD / MTTR : temps moyen de détection et de réponse.
- Taux de faux positifs et qualité de priorisation.
- Couverture réelle : ce qui est effectivement surveillé (et ce qui ne l’est pas).