Création de votre plan de réponse aux incidents

Dans un article précédent, nous avons décrit les activités et les informations nécessaires pour créer un plan de réponse aux incidents efficace. Dans cet article, nous parlerons des phases d’un plan de réponse aux incidents afin de créer un programme bien structuré. 

À titre de rappel, le plan de réponse aux incidents doit définir les objectifs, les différentes personnes impliquées, les rôles et responsabilités, les méthodes de communication et les processus d’escalade tout au long des phases du plan. 

Comme nous l’avons mentionné dans l’article précédent, un incident peut aller d’une violation à une défaillance du système, mais notre objectif pour cet article sera les cyberincidents. À cette fin, nous définirons d’abord les types de cyberincidents auxquels une organisation peut être confrontée avant de discuter des phases d’un plan de réponse aux incidents. 

Types de cyberincidents 

  • Exploitation – ce type d’incident tire parti du matériel et des logiciels non corrigés ou des vulnérabilités des systèmes pour prendre le contrôle de l’environnement informatique. 
  • Rançongiciel (ransomware) – la plupart d’entre nous ont entendu parler d’attaques de ransomware. Ce type d’attaque utilise des logiciels malveillants qui verrouillent les systèmes et les fichiers jusqu’au paiement d’une rançon. Cependant, payer la rançon ne garantit pas que les données seront déverrouillées et accessibles. 
  • Vol de données – ce type d’incident implique que des cybercriminels volent des informations stockées sur les systèmes d’une organisation. Les cybercriminels accèdent généralement aux systèmes et aux informations qu’ils contiennent grâce à des informations d’identification d’utilisateur volées. Souvent, les cybercriminels surveillent discrètement le trafic sur les systèmes pendant des périodes de temps pour identifier les informations les plus précieuses qu’ils peuvent voler pour infliger le plus de dégâts. 

Les phases d’un plan de réponse aux incidents 

Préparation 

  • Décrivez les objectifs de la stratégie de réponse aux incidents, y compris les politiques et les procédures. L’amélioration de la sécurité de l’organisation, la visibilité d’un incident et la reprise après incident doivent être clairement définies. 
  • Mettez en place un plan de sauvegarde fiable pour vous aider à restaurer vos données. 
  • Ayez une stratégie complète pour corriger et mettre à jour votre matériel, vos systèmes d’exploitation et vos applications. 
  • Testez le plan pour vous assurer qu’il répond aux attentes et apportez des améliorations en fonction des résultats, au besoin. 

Observation 

  • Surveillez les réseaux, les systèmes et les appareils pour détecter les menaces potentielles. 
  • Documentez les événements et les incidents potentiels. 
  • Analysez les occurrences pour déterminer si le plan de réponse aux incidents doit être activé. 

Résolution 

  • Comprendre les intrusions pour les contenir et appliquer les mesures appropriées pour une atténuation efficace. Cela peut impliquer l’isolement des systèmes ou la suspension de l’accès aux systèmes et d’autres mesures. 
  • Éliminez l’intrusion en restaurant à partir de sauvegardes fiables. 
  • Assurez-vous que les appareils et les systèmes sont propres en exécutant un logiciel anti-malware et antivirus 
  • Conserver les preuves et la documentation pour faciliter l’analyse de l’incident.

Apprentissage 

  • Identifiez la cause profonde et déterminez ce qui peut être amélioré pour éviter l’incident à l’avenir. 
  • Évaluez les procédures et les processus de réponse aux incidents pour mettre en évidence ce qui s’est bien passé et ce qui doit être amélioré. 
  • Documentez les leçons apprises et ce qui doit être ajusté pour les incidents futurs. 
  • Documentez méticuleusement les étapes qui ont été suivies pour découvrir et résoudre l’incident qui peuvent être réutilisées pour résoudre rapidement et efficacement les incidents futurs. 

Un dernier conseil que nous pouvons offrir lorsqu’il s’agit d’un plan de réponse aux incidents est d’avoir une copie imprimée à portée de main. Lorsqu’un incident survient et que les systèmes ne sont pas disponibles, avoir une copie électronique ne sera pas très utile si l’équipe ne peut pas y accéder. 

Ces rubriques sont une vue d’ensemble des phases d’un plan de réponse aux incidents. Lors de la création de votre plan, une organisation doit déterminer dans quels domaines elle aura besoin d’une expertise externe. Il peut s’agir d’aucun de tous ou de certains domaines. Cependant, d’après notre expérience, l’assistance d’experts, qu’il s’agisse de spécialistes juridiques, d’assurances, de communications, de réponse aux incidents ou de fournisseurs de services informatiques, est utile lors de la création de votre plan de réponse aux incidents. 

Appelez MicroAge dès aujourd’hui pour voir comment nous pouvons vous aider. 

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

maximize-it-assets-server-room

Comment maximiser vos actifs informatiques

Gains de productivité, avantage concurrentiel et meilleur service à la clientèle ne sont que quelques-unes des raisons pour lesquelles les entreprises doivent investir dans la…

Lire la suite
GDPR PIPEDA

Comment maintenir votre entreprise en conformité avec les règlements RGPD et LPRPDE

La protection de l’identité et la sécurité des données sont les mots à la mode de l’industrie de la technologie. Des lois comme le RGPD…

Lire la suite
remote-work-it-security

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 1: Sécurité

Avec une main-d’œuvre travaillant de plus en plus à distance ou de façon hybride, nous devons repenser à la façon dont les entreprise pensent à…

Lire la suite
8 actions to avoid ransomware

8 actions que votre entreprise peut prendre dès maintenant pour éviter de payer une rançon plus tard

Le nombre d’attaques de ransomwares a explosé en 2021. Le mois de juillet a commencé avec un gros coup lorsque des cybercriminels ont chiffré les…

Lire la suite
Microsoft windows end of life

Quels systèmes d’exploitation et applications Microsoft arrivent à la fin de support et comment vous préparer

L’une des grandes règles de la technologie est qu’elle avance toujours. Aller de l’avant signifie également que les technologies anciennes ne peuvent pas être supportées…

Lire la suite