Service · SOC managé

SOC managé 24/7 : des yeux experts sur votre SI, en permanence.

Supervision continue de votre infrastructure et détection des menaces par nos analystes basés en Belgique. SLA de détection critique de 15 minutes, traitement de bout en bout, intégration avec votre SIEM et votre EDR.

En bref

Ce que comprend cette mission

  • Supervision 24/7/365 par analystes en Belgique
  • SLA détection critique : 15 minutes
  • Détection sur SIEM (Sentinel, Splunk, Wazuh, Elastic)
  • Intégration EDR (CrowdStrike, SentinelOne, Defender)
  • Threat hunting hebdomadaire
  • Tableau de bord client en temps réel
  • Rapport mensuel et comité trimestriel
  • Bibliothèque de 800+ règles de détection
  • Onboarding en 4 à 6 semaines
  • Données hébergées en Union européenne
Pourquoi externaliser

Construire un SOC interne coûte cher. Le maintenir, encore plus.

Un SOC interne 24/7 demande au minimum six analystes (3 par poste, deux postes en rotation), un manager, une infrastructure SIEM et des outils complémentaires. Le coût total dépasse rarement 800 000 € par an, hors investissement initial.

Externaliser permet de mutualiser ces coûts, d'accéder à une équipe expérimentée dès le premier jour et de bénéficier d'une bibliothèque de détection construite sur plusieurs centaines d'incidents traités.

Notre SOC fonctionne en relation continue avec vos équipes. Vous gardez la décision sur les actions critiques. Nous gérons la détection, la qualification et l'investigation. Vous validez les actions de remédiation.

Notre architecture SOC

  • SIEM nouvelle génération
  • EDR sur tous les endpoints
  • NDR (Network Detection)
  • SOAR pour automatisation
  • Threat intelligence MISP
  • Bibliothèque de playbooks
Détection

Plus qu'une alerte : une qualification, un contexte, une réponse.

Nos analystes ne se contentent pas de relayer des alertes. Chaque détection est qualifiée, enrichie et contextualisée avant d'arriver chez vous. Nous éliminons en amont les faux positifs et les bruits de fond.

Pour chaque incident confirmé, vous recevez un rapport structuré : description de l'attaque, technique MITRE ATT&CK utilisée, impact potentiel, actions immédiates recommandées, indicateurs de compromission à surveiller.

Nos playbooks couvrent plus de 200 scénarios d'attaque, du phishing simple à la compromission Active Directory complexe. Ils sont testés mensuellement et mis à jour selon les évolutions du paysage de menaces.

Cas d'usage couverts

  • Phishing et compromission de compte
  • Ransomware (toutes phases ATT&CK)
  • Exfiltration de données
  • Mouvement latéral et élévation
  • Compromission de la chaîne d'approvisionnement
  • Attaque par déni de service
  • Compromission cloud (AWS, Azure)
Intégration

Compatible avec votre stack actuelle.

Nous nous intégrons à vos outils existants. Si vous utilisez déjà Microsoft Sentinel, Splunk, Elastic, Wazuh ou QRadar, nous nous y connectons. Si vous n'avez pas de SIEM, nous opérons depuis le nôtre.

Côté EDR, nous opérons indifféremment CrowdStrike Falcon, SentinelOne Singularity, Microsoft Defender for Endpoint et Sophos Intercept X. Le choix se fait selon votre contexte technique et budgétaire.

L'onboarding type dure quatre à six semaines : connexion des sources, déploiement des collecteurs, calibration des règles, période de tuning, mise en production progressive.

Reporting client

  • Tableau de bord temps réel (web)
  • Rapport mensuel structuré
  • Comité trimestriel avec direction
  • Métriques MTTD et MTTR
  • KPI par catégorie d'incident
  • Tendances et benchmarks sectoriels
Pour aller plus loin

Services complémentaires

Démarrer votre projet soc managé 24/7

Échange gratuit de 30 minutes avec un consultant senior. Cadrage, devis ferme sous 48h.