La priorisation des incidents dans les SOC reposent sur une classification souvent trop complexe, n'aidant ni au pilotage, ni à la bonne priorisation.
Publié le 17/05/2025 par Stefan THIBAULT
SOC Process Ingénierie de détection
1 min de lecture
Dans la gestion des alertes, et des incidents qui en découlent, on observe dans la plupart des SOCs au moins 4 niveaux (P1 à P4, ou Critique/Majeur/Modéré/Faible…), parfois plus (on m’a déjà présenté une échelle à 10 niveaux…), utilisés pour représenter un degré de priorité de traitement par les équipes de cyberdéfense. Cette logique se retrouve dès la source des alertes, puisque les outils de détection disposent aussi de leur propre classement.
Mais ce mode de gestion entraine des biais qu’on observe très fréquemment :
Alors que la plupart des équipes convergent vers des outils fonctionnant en “Risk Based Alerting”, qui feront remonter un score de risque si plusieurs alertes concernent un même objet, est-il pertinent de garder autant de niveaux ?
On pourrait par exemple imaginer se limiter à deux niveaux :
Ce changement d’approche aiderait à limiter la charge d’analyse de tickets pour libérer du temps de hunting et d’amélioration continue. Le suivi du niveau de service, de la charge de l’équipe et de l’apport des actions visant à limiter les faux positifs par une meilleure qualité de données et de règles en serait également facilité.
Mentions légales