Création de votre plan de réponse aux incidents

Dans un article précédent, nous avons décrit les activités et les informations nécessaires pour créer un plan de réponse aux incidents efficace. Dans cet article, nous parlerons des phases d’un plan de réponse aux incidents afin de créer un programme bien structuré. 

À titre de rappel, le plan de réponse aux incidents doit définir les objectifs, les différentes personnes impliquées, les rôles et responsabilités, les méthodes de communication et les processus d’escalade tout au long des phases du plan. 

Comme nous l’avons mentionné dans l’article précédent, un incident peut aller d’une violation à une défaillance du système, mais notre objectif pour cet article sera les cyberincidents. À cette fin, nous définirons d’abord les types de cyberincidents auxquels une organisation peut être confrontée avant de discuter des phases d’un plan de réponse aux incidents. 

Types de cyberincidents 

  • Exploitation – ce type d’incident tire parti du matériel et des logiciels non corrigés ou des vulnérabilités des systèmes pour prendre le contrôle de l’environnement informatique. 
  • Rançongiciel (ransomware) – la plupart d’entre nous ont entendu parler d’attaques de ransomware. Ce type d’attaque utilise des logiciels malveillants qui verrouillent les systèmes et les fichiers jusqu’au paiement d’une rançon. Cependant, payer la rançon ne garantit pas que les données seront déverrouillées et accessibles. 
  • Vol de données – ce type d’incident implique que des cybercriminels volent des informations stockées sur les systèmes d’une organisation. Les cybercriminels accèdent généralement aux systèmes et aux informations qu’ils contiennent grâce à des informations d’identification d’utilisateur volées. Souvent, les cybercriminels surveillent discrètement le trafic sur les systèmes pendant des périodes de temps pour identifier les informations les plus précieuses qu’ils peuvent voler pour infliger le plus de dégâts. 

Les phases d’un plan de réponse aux incidents 

Préparation 

  • Décrivez les objectifs de la stratégie de réponse aux incidents, y compris les politiques et les procédures. L’amélioration de la sécurité de l’organisation, la visibilité d’un incident et la reprise après incident doivent être clairement définies. 
  • Mettez en place un plan de sauvegarde fiable pour vous aider à restaurer vos données. 
  • Ayez une stratégie complète pour corriger et mettre à jour votre matériel, vos systèmes d’exploitation et vos applications. 
  • Testez le plan pour vous assurer qu’il répond aux attentes et apportez des améliorations en fonction des résultats, au besoin. 

Observation 

  • Surveillez les réseaux, les systèmes et les appareils pour détecter les menaces potentielles. 
  • Documentez les événements et les incidents potentiels. 
  • Analysez les occurrences pour déterminer si le plan de réponse aux incidents doit être activé. 

Résolution 

  • Comprendre les intrusions pour les contenir et appliquer les mesures appropriées pour une atténuation efficace. Cela peut impliquer l’isolement des systèmes ou la suspension de l’accès aux systèmes et d’autres mesures. 
  • Éliminez l’intrusion en restaurant à partir de sauvegardes fiables. 
  • Assurez-vous que les appareils et les systèmes sont propres en exécutant un logiciel anti-malware et antivirus 
  • Conserver les preuves et la documentation pour faciliter l’analyse de l’incident.

Apprentissage 

  • Identifiez la cause profonde et déterminez ce qui peut être amélioré pour éviter l’incident à l’avenir. 
  • Évaluez les procédures et les processus de réponse aux incidents pour mettre en évidence ce qui s’est bien passé et ce qui doit être amélioré. 
  • Documentez les leçons apprises et ce qui doit être ajusté pour les incidents futurs. 
  • Documentez méticuleusement les étapes qui ont été suivies pour découvrir et résoudre l’incident qui peuvent être réutilisées pour résoudre rapidement et efficacement les incidents futurs. 

Un dernier conseil que nous pouvons offrir lorsqu’il s’agit d’un plan de réponse aux incidents est d’avoir une copie imprimée à portée de main. Lorsqu’un incident survient et que les systèmes ne sont pas disponibles, avoir une copie électronique ne sera pas très utile si l’équipe ne peut pas y accéder. 

Ces rubriques sont une vue d’ensemble des phases d’un plan de réponse aux incidents. Lors de la création de votre plan, une organisation doit déterminer dans quels domaines elle aura besoin d’une expertise externe. Il peut s’agir d’aucun de tous ou de certains domaines. Cependant, d’après notre expérience, l’assistance d’experts, qu’il s’agisse de spécialistes juridiques, d’assurances, de communications, de réponse aux incidents ou de fournisseurs de services informatiques, est utile lors de la création de votre plan de réponse aux incidents. 

Appelez MicroAge dès aujourd’hui pour voir comment nous pouvons vous aider. 

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

backup security routine

Comment implanter une routine de sauvegarde de données réussie

Les sauvegardes de données sont absolument essentielles pour les petites et les grandes entreprises afin d’éviter les temps d’arrêt, les perturbations et les retards. Sans…

Lire la suite
next-gen security sécurité nouvelle génération

Offres de sécurité de nouvelle génération – Qu’est-ce que ça signifie?

La topographie des menaces pour les entreprises évolue rapidement et les enjeux augmentent à mesure que les entreprises dépendent davantage de l’accès à distance et…

Lire la suite
cyber resilient

Rendre votre entreprise cyber-résiliente

Avec les menaces croissantes provenant des logiciels malveillants, du phishing et des acteurs de la haute technologie, la cybersécurité est une priorité pour les entreprises…

Lire la suite
Cybersecurity insurance

Ce que les entreprises doivent savoir sur l’assurance cybersécurité

En tant que fournisseurs de services informatiques, nous travaillons avec nos clients pour qu’il soit aussi difficile que possible pour les mauvais acteurs de les…

Lire la suite
ransomware-as-a-service

Avez-vous entendu parler du Ransomware-as-a-Service ?

Les ransomwares continuent d’être l’une des cybermenaces les plus persistantes et les plus répandues. La seule constante des rançongiciels est qu’ils continuent d’évoluer et de…

Lire la suite