WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »


par Joseph DEMBELE
Université Centrale - Master professionnel mention Cybersécurité 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2 Modèles de SOC

Il existe plusieurs modèles de SOC à savoir :

· SOC virtuel : ce type de SOC n'a pas d'installation dédiée et les membres de l'équipe sont « activés » en cas d'alerte ou d'incident critique, un peu comme des pompiers.

· SOC dédié : comme son nom l'indique, il nécessite une installation et une équipe entièrement dédiée en interne.

· SOC distribué ou cogéré : Lorsqu'il est géré avec un MSSP, le SOC est cogéré.

· SOC de commande : il coordonne les autres SOC, fournit les renseignements sur les menaces.

· NOC (Network Operations Center) : supervision en continu des performances et la santé d'un réseau.

· Fusion SOC : ce type de modèle inclus les fonctions SOC traditionnelles et les nouvelles fonctions comme l'intelligence des menaces, une équipe d'intervention et des fonctions de technologie opérationnelle. Pour plus d'information voir [9]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire