La différence entre SOC et CERT en 2026 se joue sur trois dimensions structurelles et non pas sur la nature cybersécurité des activités (qui se recouvrent partiellement). Périmètre : le SOC (Security Operations Center) gère le flux continu d'alertes et d'incidents courants via playbooks standardisés (50-300 alertes par shift L1 typique) ; le CERT (Computer Emergency Response Team, terme marque déposée Carnegie Mellon 1988) ou CSIRT (Computer Security Incident Response Team, terme générique ENISA/FIRST.org équivalent) intervient uniquement sur les incidents majeurs confirmés qui dépassent la capacité ou la compétence du SOC. Rythme : le SOC opère en continu 24x7 ou 8x5, production stable ; le CERT a un mode activation par incident (crise → mobilisation rapide équipe dédiée, démobilisation après clôture). Activités exclusives : le CERT fait du forensic avancé, reverse engineering malware, coordination de crise inter-équipes (juridique, communication, direction générale), notification réglementaire (ANSSI CERT-FR, CNIL, SEC pour cotés US), partage d'information avec pairs via InterCERT-FR ou équivalents étrangers — activités rares ou absentes en SOC. Dans une organisation mature, la chaîne est SOC L1 triage → SOC L2 investigation → SOC L3 threat hunting → CERT réponse incident majeur + crise + forensic + notification. Cet article détaille les distinctions opérationnelles fonctionnelles, le handoff structuré SOC → CERT, les cas où un CERT est justifié en plus d'un SOC, l'écosystème français (CERT-FR ANSSI, InterCERT-FR, CERTs sectoriels), et les confusions courantes à dissiper. Pour l'angle choix de carrière spécifiquement, la ressource complémentaire SOC vs CERT compare salaires, accessibilité, trajectoires depuis débutant ou senior.
1. Les 3 distinctions structurelles
1.1 Périmètre et nature des cas traités
| Dimension | SOC | CERT / CSIRT |
|---|---|---|
| Cas traités | Alertes + incidents courants | Incidents majeurs confirmés uniquement |
| Volume typique | 50-300 alertes / shift, 10-50 incidents / mois | 5-30 incidents majeurs / an pour une grande orga |
| Playbooks | Standardisés, exécutés à chaque cas similaire | Adaptation à chaque crise, peu automatisable |
| Durée unitaire | Minutes à heures par alerte | 3-30 jours par incident majeur |
Le SOC est run-oriented : traiter efficacement un flux prévisible. Le CERT est crisis-oriented : mobiliser les bonnes ressources face à un événement unique, souvent inédit.
1.2 Rythme et activation
| Dimension | SOC | CERT / CSIRT |
|---|---|---|
| Mode d'opération | Production continue | Activation par incident |
| Planning équipe | Shift 24x7 ou 8x5 | On-call + disponibilité rapide |
| Capacité cible | Traiter 100 % du flux alertes | Gérer 2-3 incidents majeurs simultanés |
| Démobilisation | Aucune (rotation continue) | Oui, après clôture incident |
1.3 Activités exclusives au CERT
Cinq activités sont structurellement exclusives au CERT et absentes d'un SOC classique :
- Forensic avancé : acquisition images disque/mémoire, analyse via Volatility 3, Autopsy + Sleuth Kit, KAPE, Eric Zimmerman's tools, preservation chain of custody.
- Reverse engineering malware : analyse samples via Ghidra, IDA Pro, x64dbg, extraction IoC depuis binaires, extraction C2 infrastructure.
- Coordination de crise : orchestration meeting de crise inter-équipes (juridique, communication, DG, DSI, RSSI, DPO, partenaires externes), documentation décisions, gestion timeline crise.
- Notification réglementaire : ANSSI CERT-FR (incidents OIV / NIS 2 entités essentielles 24-72h), CNIL (RGPD 72h), SEC 4 jours ouvrés (cotées US), DORA (services financiers), assureur cyber.
- Partage threat intelligence sectoriel : coordination avec pairs via InterCERT-FR, cercles sectoriels (CERT bancaire, CERT santé), échanges confidentiels STIX 2.1/TAXII.
2. La chaîne de traitement d'un incident
2.1 Parcours d'un événement de sécurité dans une organisation mature
[Log source]
|
v
[SIEM / EDR] ---> Alerte generee
|
v
[SOC L1 - Triage]
| Faux positif -> fermeture ticket
| Benign true positive -> documentation + fermeture
| Incident possible -> escalade L2
v
[SOC L2 - Investigation]
| Timeline + correlation + scope preliminaire
| Incident confirme, severite Low/Medium -> containment + recovery par SOC
| Incident Critical / scope complexe -> escalade L3
v
[SOC L3 - Threat Hunting + DFIR leger]
| Investigation approfondie, developpement detection complementaire
| Incident maitrisable en interne SOC -> clôture
| Incident Critical confirme, hors scope playbook standard -> trigger CERT
v
[CERT - Incident Majeur]
| Coordination crise multi-equipes
| Forensic avance + reverse engineering
| Notification autorites (CERT-FR, CNIL, SEC)
| Communication externe si necessaire
| Post-mortem formel + lessons learned2.2 Critères d'activation CERT
Une organisation mature documente les critères précis de trigger CERT — au-delà du jugement subjectif. Liste typique :
| Critère | Description |
|---|---|
| Sévérité confirmée Critical | Ransomware actif, wiper, exfiltration massive |
| Compromise AD tier-0 | Domain Admin, Enterprise Admin, KRBTGT, certs CA |
| Persistence cross-host | Lateral movement confirmé > 3 hosts |
| Exfiltration data sensible | PII > 10k enregistrements, secrets business, IP |
| Obligation de notification | NIS 2, RGPD, DORA, SEC, HDS, OIV LPM |
| Exposition publique probable | Data leak site ransomware, medias, réseaux sociaux |
| Hors scope playbook SOC | Technique ou vecteur inédit, 0-day suspecté |
| Demande DG / RSSI | Escalade décision managériale |
Tout incident matchant au moins un critère déclenche l'activation CERT. La décision ne relève pas du SOC L1/L2 — elle est portée par SOC Manager, RSSI ou CERT Lead selon RACI.
2.3 Le handoff structuré SOC → CERT
Le handoff est le moment critique de la chaîne. Protocole en 5 étapes recommandé NIST SP 800-61 Rev 3 et SANS PICERL :
- Activation formelle : SOC Manager ou RSSI valide trigger, notifie CERT Lead via canal prioritaire (pager, Slack critical channel, SMS+call).
- Meeting handoff (30-60 min) : SOC L3 présente timeline, IoCs, hosts impliqués, actions déjà menées, état courant. CERT Lead reçoit RACI crise.
- Bascule lead : CERT devient responsable de la gouvernance de crise. SOC reste en appui monitoring et exécution containment opérationnel.
- Journal d'activité partagé : tous les acteurs contribuent à un log unique (souvent un document Google Docs partagé, un ticket Jira Issue, ou un war room Mattermost/Slack dédié).
- Réunions de pilotage toutes les 2-4 heures en phase aiguë, quotidiennes ensuite jusqu'à clôture.
3. Stack technique : commune vs propre
3.1 Outils communs SOC et CERT
Beaucoup d'outils sont partagés. Le SOC fournit souvent la plateforme, le CERT utilise les mêmes avec un accès élevé et des workflows spécifiques.
| Outil | Usage SOC | Usage CERT |
|---|---|---|
| SIEM (Splunk, Sentinel, Elastic) | Corrélation continue + alertes | Investigation crise, timeline reconstitution |
| EDR/XDR (CrowdStrike, SentinelOne) | Détection + response basique | Quarantine massive, containment scripté |
| SOAR (XSOAR, Tines) | Automatisation playbooks standards | Playbooks crise ad-hoc |
| CTI platform (MISP, Mandiant) | Enrichissement alertes | Coordination inter-CERTs, partage IoC |
3.2 Outils typiquement CERT-only
| Outil | Usage |
|---|---|
| Velociraptor (Rapid7, open source) | Acquisition forensic à distance à grande échelle |
| Volatility 3 | Memory forensics |
| Autopsy + Sleuth Kit | Disk forensics |
| KAPE (Eric Zimmerman) | Targeted artifact collection Windows |
| Ghidra, IDA Pro, Binary Ninja | Reverse engineering malware |
| ANY.RUN, Hybrid Analysis, Joe Sandbox | Sandbox analyse dynamique |
| CyberChef | Décodage, unpacking simple |
| Ghidra + x64dbg + Cutter | Stack reverse Windows/Linux |
| Thinkst Canary reports | Deception analysis |
| Tools propriétaires bancaires / OIV | Analyse spécifique secteur |
3.3 Compétences humaines distinctes
| Compétence | SOC | CERT |
|---|---|---|
| MITRE ATT&CK fluent | Essentiel L2-L3 | Essentiel |
| Scripting Python / PowerShell | Utile L2, essentiel L3 | Essentiel |
| Forensic avancé | Light-only | Essentiel |
| Reverse engineering | Rarement | Fréquent |
| Gestion de crise | Rarement L3 manager | Essentiel |
| Notification réglementaire | Transmet au CERT | Essentiel |
| Partage inter-CERTs | Rarement | Essentiel |
| Négociation (notamment ransomware) | Jamais | Parfois (coordination tiers) |
4. Structures juridiques et obligations
4.1 Le CERT comme interlocuteur des autorités
Dans une entité régulée, le CERT est le point de contact unique avec les autorités en cas d'incident majeur. Tableau des obligations FR 2026 :
| Autorité | Cadre | Délai notification |
|---|---|---|
| ANSSI CERT-FR | OIV (LPM), NIS 2 entités essentielles/importantes | 24h early warning + 72h + 1 mois rapport |
| CNIL | RGPD art. 33 si données personnelles | 72h après connaissance |
| Autorité sectorielle | ACPR (banque), ARCEP (télécom), ASN (nucléaire), ANS (santé) | Variable |
| SEC (si coté US) | Item 1.05 Form 8-K | 4 jours ouvrés |
| Assureur cyber | Contrat cyber | Variable (souvent 24-72h) |
| Partenaires contractuels | Clauses contractuelles DPA / InfoSec | Variable |
Le SOC n'interagit pas directement avec ces autorités — il fournit au CERT les éléments techniques. La décision de notifier est prise par RSSI et direction juridique sur recommandation CERT.
4.2 Couverture assurance cyber et CERT retainer
Les polices assurance cyber 2026 exigent de plus en plus un CERT retainer (contrat pré-payé avec prestataire IR externe) comme condition de souscription ou de réduction de prime. Raison : sans retainer, l'assureur prend le risque qu'aucun intervenant qualifié soit disponible dans les 12-72h critiques post-incident.
Prestataires retainer FR reconnus par les assureurs 2026 : Orange Cyberdefense, Thales, Airbus CyberSecurity, Capgemini, Sopra Steria, Advens, Almond, Synetis, Lexfo, I-Tracing.
5. Quand une organisation a besoin d'un CERT distinct
5.1 Grille de décision
| Contexte | SOC seul suffit | CERT dédié justifié |
|---|---|---|
| Taille < 500 salariés, non-régulé | Oui | Non |
| ETI 500-5000 salariés, non-régulé | Oui (+ retainer) | Optionnel |
| ETI régulé (NIS 2 entité importante) | Oui (+ retainer) | Recommandé |
| Grand compte (> 5000 salariés) | Non | Oui |
| OIV (LPM) | Non | Obligatoire de fait |
| Banque / assurance systémique | Non | Obligatoire (DORA + ACPR) |
| Santé (HDS) | Non (si incidents > 2/an) | Recommandé |
| Entité cotée US (SEC Rules) | Non | Obligatoire de fait |
5.2 Modèles d'organisation CERT
Trois modèles cohérents avec le SOC :
Modèle 1 : CERT interne complet Équipe distincte (3-15 ETP selon taille) avec budget propre, rattachée CISO. Coût typique : 500 k€ - 3 M€/an. Quand : grand compte, OIV, banque.
Modèle 2 : CERT fonctionnel au sein du SOC Les analystes SOC L3 portent la fonction CERT avec activation en mode surge. Économique, mais risque de saturation quand incident Critical + flux alertes normales simultanés.
Modèle 3 : CERT externalisé (retainer) Contrat pré-payé avec un prestataire. Déclenchement sur incident Critical uniquement, équipe externe prend lead. Coût : 30-150 k€/an pour 50-200 heures. Adapté ETI.
Combinaison courante : CERT interne « léger » (1-3 ETP gérant gouvernance crise + threat intel) + retainer externe pour surge capacity forensic/reverse.
6. L'écosystème CERT français 2026
6.1 CERT-FR (ANSSI)
Service opérationnel de l'ANSSI créé en 2000, basé à Paris. Missions :
- Coordination réponse à incident nationale pour OIV, OSE, NIS 2.
- Publication bulletins (cert.ssi.gouv.fr) : CVE critiques, alertes APT, IoCs campagnes.
- Partage ENISA, CERT-EU, FIRST.org.
- Appui opérationnel crise souveraineté.
CERT-FR ne traite pas les PME/ETI non régulées — elles relèvent des CERTs privés ou du parcours cybermalveillance.gouv.fr.
6.2 InterCERT-FR
Association loi 1901 créée en 2019, regroupe les CERTs privés français opérationnels. Membres 2026 incluent CERT Orange Cyberdefense, Thales CSIRT, Airbus CyberSecurity CSIRT, Sopra Steria CERT, Capgemini CERT, Synetis, Advens, Lexfo, Digitemis, I-Tracing, CERT internes de groupes (banques CAC 40, assureurs, OIV industrie).
Objectifs : partage d'information opérationnel (IoCs, campagnes, TTPs), coordination interventions multi-acteurs, montée en compétences collective, représentation communauté CERTs privés auprès de l'ANSSI et des pouvoirs publics.
6.3 CERTs sectoriels
Secteurs régulés organisent des CERTs sectoriels spécialisés :
- CERT bancaire : coordination FR Banques, Groupe BPCE, Crédit Agricole, BNP Paribas, Société Générale.
- CERT santé : France Cyber Santé (ex-CERT Santé), coordinations hospitalières via GHT.
- CERT énergie : CERT EDF, CERT Engie, coordination via France Hydrogène, RTE.
- CERT transport : SNCF CERT, Air France, Aéroports de Paris.
- CERT défense : Commandement Cyber (COMCYBER), DGSI cyber.
6.4 Annuaire international
- FIRST.org (Forum of Incident Response and Security Teams) : annuaire officiel international des CERTs/CSIRTs, ~700 membres 2026.
- CERT/CC (Carnegie Mellon SEI) : CERT originel, coordination vulnérabilités disclosure.
- CERT-EU : CERT des institutions européennes.
- ENISA : agence UE qui coordonne, pas un CERT opérationnel.
7. Faux amis et confusions courantes
Cinq confusions récurrentes à dissiper :
7.1 « CERT = équipe forensic »
Faux. Le CERT fait du forensic parmi d'autres activités (coordination crise, notification, CTI, coordination inter-CERT). Une équipe uniquement forensic est une équipe DFIR (Digital Forensics and Incident Response), souvent au sein d'un CERT mais pas le CERT en totalité.
7.2 « SOC + CERT = doublon »
Faux. SOC et CERT couvrent deux régimes opérationnels complémentaires (flux continu vs crise ponctuelle). Ils se nourrissent mutuellement : SOC alimente CERT en télémétrie, CERT alimente SOC en détections nouvelles post-incident.
7.3 « Analyste SOC L3 = CERT analyst »
Partiellement faux. Un SOC L3 peut progresser vers le CERT et de nombreux CERT analysts sont d'anciens SOC L3 — mais les compétences ne sont pas identiques. CERT analyst exige en plus forensic avancé + reverse + gestion de crise + notification réglementaire. Bascule typique SOC L3 → CERT analyst : 12-24 mois de formation complémentaire.
7.4 « Tous les CERTs publient des bulletins »
Faux. Seuls les CERTs gouvernementaux et certains CERTs sectoriels publient des bulletins publics. Les CERTs privés internes (CERT d'une banque, d'une assurance, d'une OIV) gèrent leurs incidents en confidentialité, ne publient que rarement, partagent parfois avec pairs via InterCERT-FR en confidence.
7.5 « CSIRT et CERT sont différents »
Faux. Fonctionnellement équivalents. Seule différence : CERT est une marque déposée Carnegie Mellon 1988 avec usage encadré (autorisation parfois nécessaire), CSIRT est le terme générique ENISA/FIRST.org. En France, usage historique CERT dominant mais CSIRT progresse.
8. Pour aller plus loin
Pour l'angle choix de carrière (salaires, accessibilité, trajectoires) entre SOC et CERT, voir la ressource dédiée SOC vs CERT. Pour comprendre en profondeur le fonctionnement d'un SOC, la ressource qu'est-ce qu'un SOC détaille la structure, la stack, les 4 modèles opérationnels et les KPIs. Pour le rôle individuel d'un analyste dans un SOC, voir qu'est-ce qu'un analyste SOC. Le positionnement SOC/CERT dans le paysage global red team / blue team est couvert par red team vs blue team.
Points clés à retenir
- 3 distinctions structurelles : périmètre (flux continu SOC vs incidents majeurs CERT), rythme (24x7 continu vs activation par crise), activités exclusives CERT (forensic avancé, reverse, coordination crise, notification, partage inter-CERTs).
- CERT = CSIRT fonctionnellement, seule différence légale (marque déposée Carnegie Mellon 1988 pour CERT).
- Chaîne de traitement : SOC L1 → L2 → L3 → CERT. Trigger CERT documenté par critères précis (sévérité, compromise tier-0, exfiltration, notification obligatoire).
- Handoff structuré NIST SP 800-61 Rev 3 / SANS PICERL : activation formelle → meeting 30-60 min → bascule lead → journal partagé → réunions pilotage régulières.
- CERT nécessaire pour grand compte, OIV (LPM), NIS 2 entité essentielle, banque (DORA), entité cotée US (SEC). PME/ETI peuvent fonctionner SOC + retainer externe.
- Écosystème FR 2026 : CERT-FR (ANSSI, gouvernemental), InterCERT-FR (association CERTs privés), CERTs sectoriels (bancaire, santé, énergie, transport, défense), FIRST.org (annuaire international).
- 5 outils CERT-only récurrents : Velociraptor (forensic à distance), Volatility 3 (memory forensics), Ghidra (reverse), sandboxes (ANY.RUN, Joe Sandbox), KAPE (artefacts Windows).
- Obligations notification portées par CERT : ANSSI 24-72h (NIS 2), CNIL 72h (RGPD), SEC 4 jours ouvrés (Item 1.05 Form 8-K), DORA financier.
- CERT retainer externe : modèle dominant pour ETI non régulées (30-150 k€/an, 50-200h pré-payées). Prestataires FR : Orange Cyberdefense, Thales, Airbus, Capgemini, Sopra, Advens, Almond, Synetis.







