Choisissez l'offre adaptée à votre structure

Un Security Operations Center (SOC) est une cellule dédiée à la surveillance et à la défense de votre système d'information. Externaliser votre cybersécurité, c'est confier cette mission à des experts formés, sans avoir à recruter ni à former une équipe interne. Un SOC surveille en permanence votre système d'information pour détecter toute activité anormale : tentative d'intrusion, comportement suspect d'un utilisateur, malware, exfiltration de données. Concrètement, il joue le rôle d'un système de vidéosurveillance pour votre informatique : des caméras (les outils de détection) qui filment 24h/24, et des agents (les analystes) qui regardent les images en temps réel et qui agissent dès qu'un problème est repéré. Sans SOC, une cyberattaque peut passer inaperçue pendant des semaines. Avec un SOC, elle est détectée en quelques minutes.

 

IRIS WATCH - L'essentiel

39 € / poste / mois

  • EDR + XDR Protect Elite
  • SOC 24/7 managé
  • Patch management automatisé
  • Reporting mensuel
  • Centralisation des logs
  • Sensibilisation continue
  • Campagnes de phishing simulé
  • Détection réseau avancée
  • Protection mails
  • Gestionnaire mot de passe
Demander un devis

IRIS HUNT - Le pilotage complet

49 € / poste / mois

  • Tout IRIS WATCH inclus
  • Sensibilisation continue
  • Campagnes de phishing simulé
  • Formation sur mesure des équipes
  • Pilotage RSSI dédié
  • Conformité NIS2 & DORA
  • Plan d'amélioration continue
  • Détection réseau avancée
  • Protection mails
  • Gestionnaire mot de passe
Demander un devis

IRIS SHIELD - La protection maximale

79 € / poste / mois

  • IRIS HUNT & WATCH inclus
  • Détection réseau avancée
  • Protection mails
  • Gestionnaire mot de passe
  • Forensique & investigation
  • Conformité NIS2 & DORA
  • Pilotage RSSI dédié
  • SLA dédiés négociés
  • Plan d'amélioration continue
Demander un devis

Nos 3 offres couvrent tous les besoins, de la TPE en croissance
à l’ETI soumise aux exigences NIS2 et DORA. Elles restent entièrement
modulables : vous pouvez aussi composer votre solution à la carte,
de la simple sensibilisation des collaborateurs jusqu’à la souscription
d’une assurance cyber, en passant par l’audit, la réponse à incident
ou le pilotage RSSI. Engagement annuel reconductible, sans pluriannuel
forcé.

Image

Le SOC en chiffres : pourquoi ça change tout

Sans supervision, une cyberattaque est détectée en moyenne 207 jours après l'intrusion. Avec un SOC, la détection passe à quelques minutes. Cette différence, c'est ce qui fait la différence entre un incident contenu et une crise majeure.

Le coût moyen d'une cyberattaque pour une PME française dépasse 58 000 €, sans compter l'arrêt d'activité, la perte de clients et l'atteinte à la réputation. Une année de SOC IRIS HUNT pour 50 postes coûte 29 400 € — soit la moitié du coût d'une seule attaque réussie.

Pour aller plus loin, téléchargez gratuitement notre guide pratique : 15 actions concrètes pour protéger votre PME des cyberattaques. Un guide accessible, pensé pour les dirigeants, sans jargon technique inutile. Vous y trouverez les 15 étapes prioritaires à mettre en place dès cette semaine, classées par ordre d'efficacité et de coût.

Télécharger le guide gratuit
-

Vos questions sur le SOC externalisé

Les questions que se posent les dirigeants avant de souscrire à un service de SOC externalisé. Si vous ne trouvez pas votre réponse ici, contactez-nous directement, nous vous répondons sous 24h.

Image
  • Le SOC à 39 €/poste/mois, c'est vraiment du 24/7 ?

    Oui, la surveillance est continue 24h/24, 7j/7. Notre stack SOC s'appuie sur un éditeur pour la supervision permanente et  pour la centralisation des logs. En heures ouvrées, nos équipes prennent le relais sur la qualification des alertes. En heures non ouvrées, le service de l'éditeur assure la première ligne de réponse, avec escalade vers nous selon le niveau de criticité. Vous n'êtes jamais sans surveillance.

  • Combien de temps pour déployer votre SOC ?

    Le déploiement de l'offre IRIS WATCH prend 5 à 10 jours ouvrés selon la taille de votre parc. Pour les paliers IRIS HUNT et IRIS SHIELD avec intégration complète, comptez 3 à 6 semaines. Pendant cette phase, nous installons les agents, configurons les flux de logs, paramétrons les alertes et formons votre équipe interne aux nouveaux outils.

  • Quelles données collectez-vous chez nous ?

    Nous collectons les logs techniques nécessaires à la détection des menaces : événements d'authentification, activités processus, trafic réseau et journaux des solutions de sécurité. Aucune donnée métier (contenu de fichiers, mails, documents) n'est collectée par défaut. Toutes les données sont hébergées en Europe et conformes RGPD. Vous gardez la pleine maîtrise de votre patrimoine informationnel.

  • Que se passe-t-il en cas d'attaque détectée ?

    Dès qu'une menace avérée est détectée, notre équipe procède à l'isolation immédiate des systèmes compromis et au blocage des accès suspects. Vous êtes prévenu en temps réel par téléphone et email, et le plan de réponse aux incidents convenu avec vous se déclenche. Selon le palier souscrit, nous coordonnons l'investigation forensique, la communication interne et le retour à la normale.

  • Êtes-vous compatibles avec NIS2 et DORA ?

    Oui. Nos paliers IRIS HUNT et IRIS SHIELD répondent aux exigences de monitoring continu et de gestion des incidents imposées par NIS2 et DORA. Nous fournissons la documentation et les rapports nécessaires à vos audits de conformité. Pour les structures concernées par HDS (santé) ou ISO 27001, le palier IRIS SHIELD inclut l'accompagnement spécifique requis par ces référentiels.

  • Puis-je résilier facilement le contrat ?

    Nos contrats sont à durée déterminée annuelle reconductible, avec préavis de 3 mois avant échéance. Pas d'engagement pluriannuel forcé. Vous pouvez aussi monter ou descendre de palier en cours d'année selon l'évolution de vos besoins, après un échange préalable avec votre interlocuteur dédié. Nous croyons à la fidélisation par la qualité, pas par le verrou contractuel.