URGENCE CYBERATTAQUE

January 6, 2021
Stratégies de protection

Ce qu'il faut inclure dans un plan de réponse aux cyberincidents

Ce qu'il faut inclure dans un plan de réponse aux cyberincidents

New mobile apps to keep an eye on

Auctor purus, aliquet risus tincidunt erat nulla sed quam blandit mattis id gravida elementum, amet id libero nibh urna nisi sit sed. Velit enim at purus arcu sed ac. Viverra maecenas id netus euismod phasellus et tempus rutrum tellus nisi, amet porttitor facilisis aenean faucibus eu nec pellentesque id. Volutpat, pellentesque cursus sit at ut a imperdiet duis turpis duis ultrices gravida at aenean amet mattis sed aliquam augue nisl cras suscipit.

  1. Commodo scelerisque convallis placerat venenatis et enim ullamcorper eros.
  2. Proin cursus tellus iaculis arcu quam egestas enim volutpat suspendisse
  3. Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis

What new social media mobile apps are available in 2022?

At elit elementum consectetur interdum venenatis et id vestibulum id imperdiet elit urna sed vulputate bibendum aliquam. Tristique lectus tellus amet, mauris lorem venenatis vulputate morbi condimentum felis et lobortis urna amet odio leo tincidunt semper sed bibendum metus, malesuada scelerisque laoreet risus duis.

Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis

Use new social media apps as marketing funnels

Ullamcorper pellentesque a ultrices maecenas fermentum neque eget. Habitant cum esat ornare sed. Tristique semper est diam mattis elit. Viverra adipiscing vulputate nibh neque at. Adipiscing tempus id sed arcu accumsan ullamcorper dignissim pulvinar ullamcorper urna, habitasse. Lectus scelerisque euismod risus tristique nullam elementum diam libero sit sed diam rhoncus, accumsan proin amet eu nunc vel turpis eu orci sit fames.

  • Eget velit tristique magna convallis orci pellentesque amet non aenean diam
  • Duis vitae a cras morbi  volutpat et nunc at accumsan ullamcorper enim
  • Neque, amet urna lacus tempor, dolor lorem pulvinar quis lacus adipiscing
  • Cursus aliquam pharetra amet vehicula elit lectus vivamus orci morbi sollicitudin
“Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis, dignissim pulvinar ullamcorper”
Try out Twitter Spaces or Clubhouse on iPhone

Nisi in sem ipsum fermentum massa quisque cursus risus sociis sit massa suspendisse. Neque vulputate sed purus, dui sit diam praesent ullamcorper at in non dignissim iaculis velit nibh eu vitae. Bibendum euismod ipsum euismod urna vestibulum ut ligula. In faucibus egestas  dui integer tempor feugiat lorem venenatis sollicitudin quis ultrices cras feugiat iaculis eget.

Try out Twitter Spaces or Clubhouse on iPhone

Id ac imperdiet est eget justo viverra nunc faucibus tempus tempus porttitor commodo sodales sed tellus eu donec enim. Lectus eu viverra ullamcorper ultricies et lacinia nisl ut at aliquet lacus blandit dui arcu at in id amet orci egestas commodo sagittis in. Vel risus magna nibh elementum pellentesque feugiat netus sit donec tellus nunc gravida feugiat nullam dignissim rutrum lacus felis morbi nisi interdum tincidunt. Vestibulum pellentesque cursus magna pulvinar est at quis nisi nam et sed in hac quis vulputate vitae in et sit. Interdum etiam nulla lorem lorem feugiat cursus etiam massa facilisi ut.

Qu’est-ce qu’un tel plan ?
Il s’agit essentiellement d’un plan structuré qui aide les entreprises, quelle que soit leur taille, à détecter les brèches de sécurité, à y répondre efficacement, puis à suivre les étapes nécessaires pour récupérer les données ou actifs perdus.

La plupart des plans de réponse aux incidents sont liés aux technologies d’une manière ou d’une autre. Ils peuvent concerner, par exemple, des interruptions de service, la détection de logiciels malveillants, le vol de données, etc. L’objectif est que ce plan englobe tous les secteurs concernés : parties externes, RH, communications, finances, relations publiques, fournisseurs, régulateurs, partenaires, assurances, services juridiques et autorités locales.

Cela peut paraître ambitieux, mais cela en vaut largement la peine. Une fois qu’un plan de base est établi pour un domaine, il est ensuite possible de l’adapter aux autres départements.

Que doit contenir un plan de réponse aux incidents cybersécurité ?

Ce type de plan ne doit pas être figé. Il s’agit d’un document vivant, à mettre à jour régulièrement, selon les menaces détectées, les nouvelles vulnérabilités ou les incidents survenus.

Voici quelques éléments clés à intégrer dans votre plan :

  • Évaluer vos ressources : Disposez-vous de suffisamment de ressources (internes ou externes) pour détecter et répondre à une attaque ?
  • Définir les rôles et responsabilités : Chaque partie prenante (TI, communication, PR, soutien, etc.) doit savoir quoi faire et quand intervenir.
  • Identifier les données critiques : Classez vos informations selon leur niveau de sensibilité et leur localisation pour prioriser la protection.
  • Établir la chaîne de commandement : Qui dirige la réponse aux incidents ? Qui a l’autorité pour déclencher le plan ou interrompre les opérations en cas d’urgence ?
  • Créer une cartographie des flux : Visualisez les étapes du processus et les points de passage (ex. : à quel moment impliquer le service juridique, les RH ou les autorités ?).
  • Respecter les exigences réglementaires : Votre plan doit tenir compte des obligations en matière de cybersécurité et prévoir les interactions avec les forces de l’ordre ou autorités gouvernementales.
  • Prévoir un soutien technologique : Identifiez à l’avance les fournisseurs de services (remplacement matériel, analyse forensique, etc.) qui pourront intervenir rapidement.
  • Sécuriser les accès sensibles : Stockez de manière centralisée et sécurisée les identifiants à privilèges (mots de passe, clés SSH).
  • Impliquer les employés : Exigez le signalement de tout courriel suspect et formez les employés à reconnaître les tentatives d’hameçonnage.
  • Gérer les accès temporaires : Automatisez la rotation des identifiants pour les employés temporaires. Supprimez les anciens comptes utilisateurs (« comptes orphelins »).
  • Instaurer une communication fluide : Mettez en place un système de communication interne et externe clair et rapide en cas d’incident.
  • Formaliser les étapes de détection, d’analyse, de réponse et de rétablissement : Ces quatre volets doivent être documentés avec précision.

Le suivi post-incident

La phase de retour d’expérience est tout aussi importante :

  • Rédiger un rapport détaillé : Incluez toutes les unités affectées et les mesures prises.
  • Solliciter un retour de la direction : Évaluez l’efficacité du processus et identifiez les besoins en formation ou en investissement.
  • Effectuer des évaluations périodiques : Réalisez des analyses de compromission ou des scans de sécurité pour évaluer la santé des systèmes.
  • Tirer des leçons : Impliquez l’ensemble de l’organisation dans une revue des forces et faiblesses de la réponse apportée.
  • Informer et impliquer les parties prenantes : Maintenez-les à jour sur les plans, les menaces émergentes et sollicitez leur avis.

En résumé

Le but d’un plan de réponse aux incidents est de fournir à vos équipes TI un outil efficace, coordonné, simple à appliquer et à répéter. Ce plan doit évoluer continuellement, au rythme des menaces qui changent presque quotidiennement. Il est donc recommandé d’effectuer des tests et mises à jour au moins une fois par an.

Pour faciliter l’intervention, élaborez une liste de vérification à suivre en cas d’incident. Cela évitera les oublis et renforcera l’efficacité de l’équipe.

Enfin, assurez-vous que la hiérarchie de gestion des incidents est claire afin d’éviter toute confusion ou retard dans la détection et la réponse.

Contactez-nous pour assurer votre conformité et augmenter votre cyber-résilience
Contactez-nous