{"id":11395,"date":"2019-02-08T11:00:15","date_gmt":"2019-02-08T11:00:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11395"},"modified":"2019-11-22T08:54:32","modified_gmt":"2019-11-22T08:54:32","slug":"soc-burnout","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/soc-burnout\/11395\/","title":{"rendered":"\u00c9puisement du SOC"},"content":{"rendered":"<p>Le syndrome de l&rsquo;\u00e9puisement professionnel n&rsquo;est pas un probl\u00e8me nouveau. Lorsque les gens se lassent d&rsquo;effectuer des t\u00e2ches monotones, leur esprit commence \u00e0 divaguer. Par cons\u00e9quent, ils sont moins attentifs, et moins concentr\u00e9s. Quel que soit le secteur d&rsquo;activit\u00e9 d&rsquo;une entreprise, cette situation n&rsquo;est pas souhaitable, et entra\u00eene une baisse de la productivit\u00e9. Mais en cybers\u00e9curit\u00e9 les cons\u00e9quences peuvent \u00eatre dramatiques, surtout si la personne en question travaille dans un security operations center (SOC).<\/p>\n<p>Les entreprises ont le choix entre deux options lorsqu&rsquo;elles souhaitent installer un SOC\u00a0: en cr\u00e9er un en interne, ou travailler avec des professionnels externes. Nous avons une grande exp\u00e9rience dans ce secteur, et nous disposons de notre propre SOC, et d&rsquo;un centre de services \u00e0 la client\u00e8le. De plus, nos experts offrent leurs services \u00e0 des SOC tiers et ont l&rsquo;opportunit\u00e9 de voir comment les choses se font au sein d&rsquo;autres entreprises. Arm\u00e9s de formules qui nous permettent de maintenir le professionnalisme de nos employ\u00e9s, nous avons d\u00e9cid\u00e9 de partager nos r\u00e9flexions et exp\u00e9riences sur l&rsquo;\u00e9puisement.<\/p>\n<p>Commen\u00e7ons par le plus d\u00e9sagr\u00e9able\u00a0: la nature m\u00eame du travail d&rsquo;un analyste des menaces dans un SOC m\u00e8ne directement \u00e0 l&rsquo;\u00e9puisement professionnel. De plus, plus la s\u00e9curit\u00e9 de l&rsquo;entreprise est bonne, plus l&rsquo;\u00e9puisement arrive vite. Cet emploi consiste tout simplement \u00e0 chercher des anomalies dans les donn\u00e9es entrantes, jour apr\u00e8s jour. Si quelque chose d&rsquo;\u00e9trange est d\u00e9tect\u00e9, les choses deviennent un peu plus int\u00e9ressantes\u00a0: il faut faire des recherches sur cet incident, recueillir des donn\u00e9es, et effectuer des \u00e9valuations de risques et de d\u00e9g\u00e2ts. Les entreprises qui utilisent des solutions de pointe pour prot\u00e9ger leurs serveurs, postes de travail, et toutes les informations de l&rsquo;infrastructure, ne rencontrent pas souvent des incidents informatiques int\u00e9ressants.<\/p>\n<p>Par cons\u00e9quent, les experts sont assis, et regardent les flux de donn\u00e9es\u00a0; autant chercher un chat noir dans une pi\u00e8ce sombre. Dans notre cas, nous supposons toujours que le chat se trouve quelque part, mais en pratique, cela ne rend pas cette t\u00e2che moins monotone. Il convient de souligner que notre SOC est un lieu de travail beaucoup plus agr\u00e9able que n&rsquo;importe quel centre interne d&rsquo;une autre entreprise. Comme nous avons de nombreux clients, quelque chose va forc\u00e9ment arriver, et pimenter un peu cette routine quotidienne.<\/p>\n<p>Qu&rsquo;arrive-t-il aux employ\u00e9s \u00e9puis\u00e9s\u00a0? Ils deviennent l\u00e9thargiques, et sont distraits, et g\u00e9n\u00e9ralement m\u00e9contents d&rsquo;eux-m\u00eames, et des personnes qui les entourent. S&rsquo;ils prennent leur travail au s\u00e9rieux, comme le font tous les employ\u00e9s d&rsquo;un SOC, ils seront automatiquement \u00e9puis\u00e9s, puisqu&rsquo;ils sentiront qu&rsquo;ils ont abandonn\u00e9 leurs coll\u00e8gues. Lorsqu&rsquo;ils se rendent compte que quelque chose ne va pas, ils font une recherche en ligne pour voir ce que les psychologues de diverses sp\u00e9cialit\u00e9s ont \u00e0 dire \u00e0 ce sujet. Dans ce cas, ils trouvent des conseils assez g\u00e9n\u00e9raux\u00a0: &laquo;&nbsp;Vous devez reconna\u00eetre que le c\u0153ur n&rsquo;y est pas. Souvenez-vous de ce que vous aimiez lorsque vous n&rsquo;\u00e9tiez qu&rsquo;un enfant, et n&rsquo;ayez pas peur de modifier votre m\u00e9thode de travail.&nbsp;&raquo; Peut-\u00eatre que ces clich\u00e9s sont utiles pour certaines personnes. Une chose est claire\u00a0: si les employ\u00e9s ont suivi ces conseils, ils auront un impact n\u00e9gatif sur le SOC.<\/p>\n<h2>Comment r\u00e9soudre le probl\u00e8me<\/h2>\n<p>Pour l&rsquo;entreprise, la principale cons\u00e9quence de l&rsquo;\u00e9puisement professionnel est une baisse des r\u00e9sultats de l&rsquo;\u00e9quipe. Ce probl\u00e8me peut \u00eatre r\u00e9solu de plusieurs fa\u00e7ons, m\u00eame si elles ne sont pas toutes humaines, et ne peuvent pas toutes \u00eatre mises en place en pratique.<\/p>\n<h3>Que ceux qui trouvent la situation intenable s&rsquo;en aillent<\/h3>\n<p>Certaines entreprises consid\u00e8rent que l&rsquo;\u00e9puisement est un probl\u00e8me personnel. Elles permettent aux employ\u00e9s de partir en cong\u00e9s, et de b\u00e9n\u00e9ficier d&rsquo;une assurance maladie, comme les lois l&rsquo;exigent (si ces lois existent dans le pays en question). Apr\u00e8s ces quelques jours de repos, elles esp\u00e8rent que leurs employ\u00e9s reprennent le travail, et se sentent rena\u00eetre. Les r\u00e9sultats ne sont pas meilleurs\u00a0? C&rsquo;est dommage, mais vous \u00eates vir\u00e9.<\/p>\n<p>Cette approche est peut-\u00eatre justifi\u00e9e dans certains secteurs, mais ce n&rsquo;est pas l&rsquo;id\u00e9al pour un centre de surveillance en cybers\u00e9curit\u00e9. L&rsquo;analyste du SOC doit \u00eatre remplac\u00e9 par un autre expert (ce qui est plus compliqu\u00e9 qu&rsquo;il n&rsquo;y parait), form\u00e9, et m\u00eame si cela \u00e9tait possible, il faudrait attendre un certain temps avant que les r\u00e9sultats du nouveau venu n&rsquo;atteignent ceux de son pr\u00e9d\u00e9cesseur, bien qu&rsquo;il soit \u00e9puis\u00e9. Les entreprises embauchent parfois des personnes qui n&rsquo;ont pas l&rsquo;exp\u00e9rience requise, mais ont le potentiel pour devenir un expert de premier ordre. Ensuite, elles les abandonnent puisque l&rsquo;\u00e9puisement serait une perte de temps, d&rsquo;\u00e9nergie, et de ressources pourtant investis dans leur d\u00e9veloppement, et c&rsquo;est pourquoi la plupart des entreprises ne le font pas.<\/p>\n<h3>Transfert interne<\/h3>\n<p>La s\u00e9curit\u00e9 des informations ne repose pas seulement sur les SOC, loin de l\u00e0. Les analystes exp\u00e9riment\u00e9s peuvent \u00e9galement trouver des postes au sein d&rsquo;entreprises qui n&rsquo;appartiennent pas au secteur de la s\u00e9curit\u00e9 des informations. Nous pensons notamment aux \u00e9quipes d&rsquo;intervention rapide. Il serait alors possible de transf\u00e9rer la personne vers un autre poste au sein m\u00eame de l&rsquo;entreprise. Ainsi, l&rsquo;analyste ne conna\u00eet plus cette routine, et l&rsquo;entreprise ne souffre pas d&rsquo;une fuite de cerveaux.<\/p>\n<p>Mais en termes de r\u00e9sultats SOC, peu importe que l&#8217;employ\u00e9 ait \u00e9t\u00e9 transf\u00e9r\u00e9 en interne, ou renvoy\u00e9\u00a0; il manque une personne au sein du SOC. Il convient de souligner que Kaspersky Lab g\u00e8re cette situation diff\u00e9remment. Avant que l&#8217;employ\u00e9 ne soit \u00e9puis\u00e9, les autres d\u00e9partements prennent les employ\u00e9s du SOC, puisqu&rsquo;ils ont acquis une grande exp\u00e9rience pratique\u00a0; ils ont appris comment les attaques sont perp\u00e9tr\u00e9es, et savent comment les contrer.<\/p>\n<h3>Automatiser les op\u00e9rations de routine<\/h3>\n<p>\u00c9tant donn\u00e9 que les outils de d\u00e9tection et de recherche sur les incidents s&rsquo;am\u00e9liorent, les t\u00e2ches humaines sont forc\u00e9ment transform\u00e9es, et ce qui \u00e9tait hier le champ de bataille de l&rsquo;analyste du SOC, est aujourd&rsquo;hui le travail d&rsquo;un contr\u00f4leur de qualit\u00e9 qui supervise le travail d&rsquo;un robot analyste, qui n&rsquo;est jamais fatigu\u00e9, jamais \u00e9puis\u00e9, et ne se plaint pas. Ces nouvelles fonctions de contr\u00f4le sont une autre exp\u00e9rience pour l&rsquo;analyste, du moins au d\u00e9but, puisqu&rsquo;elles \u00e9l\u00e8vent l&rsquo;analyste \u00e0 un autre niveau, l&rsquo;obligent \u00e0 sortir de sa zone de confort et d&rsquo;ennui, et suscitent un nouvel int\u00e9r\u00eat dans la r\u00e9solution des t\u00e2ches, et son travail en g\u00e9n\u00e9ral.<\/p>\n<p>On a d\u00e9j\u00e0 dit beaucoup de choses sur l&rsquo;apprentissage automatique, et il est donc difficile d&rsquo;avoir une r\u00e9v\u00e9lation impressionnante \u00e0 ce propos. Il suffit de dire que les assistants qui reposent sur l&rsquo;apprentissage automatique sont assez bons lorsqu&rsquo;ils doivent g\u00e9rer des t\u00e2ches limit\u00e9es \u00e0 l&rsquo;aide de crit\u00e8res de qualit\u00e9 clairs. Il est certain qu&rsquo;ils ne peuvent pas remplacer les employ\u00e9s qui se trouvent en premi\u00e8re ligne, mais ils augmentent le d\u00e9bit, et permettent aux ressources humaines d&rsquo;\u00eatre red\u00e9ploy\u00e9es comme formateurs de robot, contr\u00f4leurs, et d\u00e9veloppeurs. Certains secteurs ont peut-\u00eatre encore un certain engouement pour l&rsquo;apprentissage automatique, mais pour nous, il fait d\u00e9j\u00e0 int\u00e9gralement partie de nos op\u00e9rations quotidiennes.<\/p>\n<h3>Rotation interne<\/h3>\n<p>Il est impossible et ind\u00e9sirable de remplacer tous les employ\u00e9s par des robots, et c&rsquo;est pourquoi nous utilisons un syst\u00e8me de rotation au sein de notre SOC. Apr\u00e8s tout, l&rsquo;analyse des flux de donn\u00e9es des points de terminaison n&rsquo;est pas la seule t\u00e2che de notre SOC.<\/p>\n<p>Tout d&rsquo;abord, il y a la syst\u00e9matisation des donn\u00e9es des menaces\u00a0; les connaissances pratiques obtenues par un analyste au vu des incidents peuvent, et doivent \u00eatre utilis\u00e9es pour \u00e9viter qu&rsquo;ils ne se r\u00e9p\u00e8tent. Cela passe progressivement \u00e0 une autre t\u00e2che\u00a0: renforcer les outils du SOC. Notre SOC, par exemple, comprend un groupe de recherche, ainsi qu&rsquo;un soutien de l&rsquo;infrastructure, et des sp\u00e9cialistes en d\u00e9veloppement. Vous pensez peut-\u00eatre que ces postes ne sont pas compl\u00e8tement interchangeables, mais tout le d\u00e9veloppement de notre activit\u00e9 cherche \u00e0 automatiser les op\u00e9rations, pour que l&rsquo;exp\u00e9rience pratique de l&rsquo;analyste soit absolument vitale. En changeant r\u00e9guli\u00e8rement les t\u00e2ches des employ\u00e9s, nous r\u00e9duisons l&rsquo;\u00e9puisement, ce qui nous permet de renforcer \u00e0 la fois les modules du SOC, et d&rsquo;aider les coll\u00e8gues. En m\u00eame temps, la direction comprend quels secteurs retiennent r\u00e9ellement l&rsquo;attention des employ\u00e9s. Cet int\u00e9r\u00eat est la pierre angulaire d&rsquo;un haut rendement, et donc des r\u00e9sultats de toute l&rsquo;\u00e9quipe.<\/p>\n<p>Cette m\u00e9thode n&rsquo;est pas universelle. Si votre SOC n&#8217;emploie que 2 ou 3 personnes, les options de rotation seront limit\u00e9es. D&rsquo;ailleurs, c&rsquo;est un autre aspect qui devrait vous encourager \u00e0 travailler avec des experts externes pour surveiller vos donn\u00e9es. Cependant, nous vous recommandons tout de m\u00eame d&rsquo;essayer de voir comment vous pouvez diversifier les t\u00e2ches de vos employ\u00e9s. Ils pourraient peut-\u00eatre vous aider \u00e0 r\u00e9soudre d&rsquo;autres probl\u00e8mes, et ce pourrait \u00eatre suffisant pour \u00e9viter qu&rsquo;ils ne tombent dans cet \u00e9puisement engendr\u00e9 par l&rsquo;ennui.<\/p>\n<p>En r\u00e9sum\u00e9, si vous d\u00e9cidez de former vos propres analystes du SOC, nous vous recommandons fortement de ne pas les l\u00e2cher. L&rsquo;amour n&rsquo;est la seule chose si difficile \u00e0 trouver, facile \u00e0 perdre, et dure \u00e0 oublier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019\u00e9puisement engendr\u00e9 par la routine n\u2019affecte pas seulement vos employ\u00e9s, mais bien toute votre entreprise.<\/p>\n","protected":false},"author":2507,"featured_media":11396,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2295,500,2296,2815,3189],"class_list":{"0":"post-11395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-employes","10":"tag-experts","11":"tag-facteur-humain","12":"tag-security-operations-center","13":"tag-soc"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/soc-burnout\/11395\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/soc-burnout\/15136\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/soc-burnout\/12714\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/soc-burnout\/17057\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/soc-burnout\/15253\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/soc-burnout\/13994\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/soc-burnout\/17752\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/soc-burnout\/16837\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/soc-burnout\/22174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/soc-burnout\/25463\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/soc-burnout\/11433\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/soc-burnout\/10290\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/soc-burnout\/18443\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/soc-burnout\/22330\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/soc-burnout\/22020\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/soc-burnout\/21956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/security-operations-center\/","name":"Security Operations Center"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2507"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11395"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11395\/revisions"}],"predecessor-version":[{"id":12727,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11395\/revisions\/12727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11396"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}