| sécurité opérationnelle

Surveillance, détection et réponse : le rôle clé d’un ingénieur SOC

Dans un secteur où les menaces évoluent constamment, les ingénieurs SOC jouent un rôle clé dans la protection des entreprises et des infrastructures critiques. Aujourd’hui, nous vous invitons à découvrir le parcours et l’expérience de Thomas Lehadouey qui partage son quotidien, ses défis, et son engagement pour garantir une cybersécurité optimale.

Pourquoi as-tu décidé de faire carrière en cybersécurité ? Comment es-tu arrivé chez Synetis ?

À l’origine, je n’étais pas destiné à évoluer dans le domaine de la cybersécurité, mon objectif initial étant de devenir administrateur systèmes et réseaux. Lors de ma recherche d’alternance dans ce domaine, j’ai eu l’opportunité de rejoindre une entreprise en pleine création de son SOC (Security Operations Center). Cette expérience m’a permis de faire mes premiers pas dans ce secteur passionnant.

Mon arrivée chez Synetis s’est faite grâce à un camarade de classe qui m’a informé d’une opportunité en tant qu’Ingénieur SOC dans une équipe en pleine expansion. Séduit par l’idée de participer à la création et à la montée en puissance d’un SOC, j’ai rapidement contacté Synetis pour rejoindre cette aventure passionnante.

LEHADOUEY Thomas

protection et surveillance des SI

Nos experts SecOp répondent à vos questions

Peux-tu nous décrire ton quotidien en tant qu'ingénieur SOC ? Quels sont les principaux défis que tu rencontres ?

Nous nous occupons au quotidien du traitement des alertes de sécurité, tout en travaillant à leur réduction grâce au tuning, ce qui améliore l’efficacité et la réactivité du SOC.

La relation client est également au cœur de notre activité. Nous organisons des réunions mensuelles (COPIL, suivi, reporting) pour assurer un accompagnement continu, et proposons des ateliers ponctuels lorsque des questions techniques ou des besoins spécifiques se présentent. Ces ateliers, plus interactifs et dynamiques que les échanges par email, permettent une meilleure collaboration et réactivité.

En parallèle, nous assurons le maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des outils du SOC. Cela nous permet de gérer et faire évoluer l’infrastructure en fonction des exigences et priorités de chaque client, garantissant une infrastructure sécurisée et performante.

Comment intègres-tu la CTI dans le cadre de tes missions ?

Au quotidien, nous utilisons la solution de notre partenaire Sekoia, qui intègre une fonctionnalité CTI (Cyber Threat Intelligence) riche et régulièrement mise à jour. Tous nos clients ayant souscrit à une offre SOC bénéficient de Sekoia Intelligence, ce qui renforce leur protection contre les menaces émergentes.

Nous collaborons également étroitement avec le CERT Synetis, qui, à la suite de réponses à incidents, nous transmet les IOCs (Indicateurs de Compromission) qu’ils ont collectés. Nous utilisons ces indicateurs pour affiner nos règles de détection sur les différentes technologies que nous gérons, telles que les EDR, SIEM, et NDR.

En complément, tous nos ingénieurs SOC effectuent une veille technologique continue, ce qui nous permet d’améliorer constamment la qualité et la précision du traitement des incidents.

Quelles compétences techniques considères-tu essentielles pour un ingénieur SOC ?

Les compétences techniques attendues d’un ingénieur SOC sont à la fois diversifiées et polyvalentes. Selon moi, une expérience préalable en tant qu’administrateur systèmes et réseaux est particulièrement précieuse. Elle permet non seulement d’acquérir les compétences nécessaires pour traiter efficacement les incidents, mais aussi de maîtriser le maintien en condition opérationnelle des outils utilisés par un SOC.

Pour finir, comment vois-tu l’évolution des menaces cyber dans les prochaines années ?

L’évolution des menaces cyber dans les prochaines années sera marquée par des attaques de plus en plus sophistiquées, souvent automatisées grâce à l’intelligence artificielle. Les ransomwares continueront de croître, ciblant à la fois les entreprises et les infrastructures critiques.

De plus, avec l’augmentation des objets connectés (IoT), de nouvelles vulnérabilités apparaîtront, élargissant la surface d’attaque. Face à cela, il sera crucial de renforcer les stratégies de détection et de réponse aux incidents pour rester à la hauteur des nouvelles menaces.

Camille Jean-Baptiste
Chargée de Communication