Création de votre plan de réponse aux incidents

Dans un article précédent, nous avons décrit les activités et les informations nécessaires pour créer un plan de réponse aux incidents efficace. Dans cet article, nous parlerons des phases d’un plan de réponse aux incidents afin de créer un programme bien structuré. 

À titre de rappel, le plan de réponse aux incidents doit définir les objectifs, les différentes personnes impliquées, les rôles et responsabilités, les méthodes de communication et les processus d’escalade tout au long des phases du plan. 

Comme nous l’avons mentionné dans l’article précédent, un incident peut aller d’une violation à une défaillance du système, mais notre objectif pour cet article sera les cyberincidents. À cette fin, nous définirons d’abord les types de cyberincidents auxquels une organisation peut être confrontée avant de discuter des phases d’un plan de réponse aux incidents. 

Types de cyberincidents 

  • Exploitation – ce type d’incident tire parti du matériel et des logiciels non corrigés ou des vulnérabilités des systèmes pour prendre le contrôle de l’environnement informatique. 
  • Rançongiciel (ransomware) – la plupart d’entre nous ont entendu parler d’attaques de ransomware. Ce type d’attaque utilise des logiciels malveillants qui verrouillent les systèmes et les fichiers jusqu’au paiement d’une rançon. Cependant, payer la rançon ne garantit pas que les données seront déverrouillées et accessibles. 
  • Vol de données – ce type d’incident implique que des cybercriminels volent des informations stockées sur les systèmes d’une organisation. Les cybercriminels accèdent généralement aux systèmes et aux informations qu’ils contiennent grâce à des informations d’identification d’utilisateur volées. Souvent, les cybercriminels surveillent discrètement le trafic sur les systèmes pendant des périodes de temps pour identifier les informations les plus précieuses qu’ils peuvent voler pour infliger le plus de dégâts. 

Les phases d’un plan de réponse aux incidents 

Préparation 

  • Décrivez les objectifs de la stratégie de réponse aux incidents, y compris les politiques et les procédures. L’amélioration de la sécurité de l’organisation, la visibilité d’un incident et la reprise après incident doivent être clairement définies. 
  • Mettez en place un plan de sauvegarde fiable pour vous aider à restaurer vos données. 
  • Ayez une stratégie complète pour corriger et mettre à jour votre matériel, vos systèmes d’exploitation et vos applications. 
  • Testez le plan pour vous assurer qu’il répond aux attentes et apportez des améliorations en fonction des résultats, au besoin. 

Observation 

  • Surveillez les réseaux, les systèmes et les appareils pour détecter les menaces potentielles. 
  • Documentez les événements et les incidents potentiels. 
  • Analysez les occurrences pour déterminer si le plan de réponse aux incidents doit être activé. 

Résolution 

  • Comprendre les intrusions pour les contenir et appliquer les mesures appropriées pour une atténuation efficace. Cela peut impliquer l’isolement des systèmes ou la suspension de l’accès aux systèmes et d’autres mesures. 
  • Éliminez l’intrusion en restaurant à partir de sauvegardes fiables. 
  • Assurez-vous que les appareils et les systèmes sont propres en exécutant un logiciel anti-malware et antivirus 
  • Conserver les preuves et la documentation pour faciliter l’analyse de l’incident.

Apprentissage 

  • Identifiez la cause profonde et déterminez ce qui peut être amélioré pour éviter l’incident à l’avenir. 
  • Évaluez les procédures et les processus de réponse aux incidents pour mettre en évidence ce qui s’est bien passé et ce qui doit être amélioré. 
  • Documentez les leçons apprises et ce qui doit être ajusté pour les incidents futurs. 
  • Documentez méticuleusement les étapes qui ont été suivies pour découvrir et résoudre l’incident qui peuvent être réutilisées pour résoudre rapidement et efficacement les incidents futurs. 

Un dernier conseil que nous pouvons offrir lorsqu’il s’agit d’un plan de réponse aux incidents est d’avoir une copie imprimée à portée de main. Lorsqu’un incident survient et que les systèmes ne sont pas disponibles, avoir une copie électronique ne sera pas très utile si l’équipe ne peut pas y accéder. 

Ces rubriques sont une vue d’ensemble des phases d’un plan de réponse aux incidents. Lors de la création de votre plan, une organisation doit déterminer dans quels domaines elle aura besoin d’une expertise externe. Il peut s’agir d’aucun de tous ou de certains domaines. Cependant, d’après notre expérience, l’assistance d’experts, qu’il s’agisse de spécialistes juridiques, d’assurances, de communications, de réponse aux incidents ou de fournisseurs de services informatiques, est utile lors de la création de votre plan de réponse aux incidents. 

Appelez MicroAge dès aujourd’hui pour voir comment nous pouvons vous aider. 

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

top 5 office 365 tools

Les 5 meilleurs outils de collaboration Office 365 dont vous avez besoin dans votre espace de travail

Office 365 est la suite de logiciels ultime de Microsoft et comprend certains des programmes les plus polyvalents et révolutionnaires proposés aux propriétaires d’entreprise. Cependant,…

Lire la suite
dark web

Le Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient

Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…

Lire la suite
cybersecurity training formation en cybersécurité

Pourquoi la sensibilisation et la formation des employés à la cybersécurité sont-elles importantes pour les PME?

La cybersécurité est une partie importante des discussions technologiques depuis de nombreuses années. Les changements apportés par la pandémie, tels que le lieu de travail…

Lire la suite
Windows 11

Ce que les entreprises doivent savoir sur la mise à niveau vers Windows 11

Le 5 octobre 2021, Microsoft a lancé Windows 11. Dans cet article, nous partageons les informations nécessaires sur Windows 11 pour prendre une décision éclairée…

Lire la suite
cybersecurity awareness training

Qu’est-ce que la formation et la sensibilisation à la cybersécurité ?

Les programmes de sensibilisation à la cybersécurité existent depuis de nombreuses années. Au cours des deux dernières années, ces programmes ont gagné du terrain. Avec…

Lire la suite