Ce site internet utilise des cookies. Voir notre politique de cookies
Fermer

Gestion des réponses aux incidents cybernétiques

Les cyberattaques sont régulièrement à la une de l'information. Alors que les auteurs des cyberattaques gagnent du terrain sur les organisations, institutions et individus, le risque de devenir la victime d'une violation des données est désormais une réalité imminente pour toutes les entreprises. Les dommages causés, à court et long terme, peuvent être considérables, voire existentiels pour certaines organisations.


Des menaces en constante évolution

Les cyber-menaces sont en constante évolution et de nouvelles menaces apparaissent chaque jour. Aujourd'hui, les menaces proviennent aussi bien de l’extérieur que de l’intérieur des organisations. Les menaces vont des APT (Advanced Persistent Threats - Menaces Avancées Persistantes), en passant par les pirates amateurs s'infiltrant dans les organisations souvent juste pour se divertir, ou encore les employés mécontents et cyber-armées. Les organisations doivent être capables de se défendre contre tous types d'attaques alors qu'il suffit à l'attaquant de trouver une seule faiblesse afin de pénétrer le réseau de l'organisation et d’exploiter la vulnérabilité.


Être prêt et réagir avec succès aux incidents dès les premiers signes d'intrusion

La vitesse à laquelle vous identifiez une violation, combattez la propagation du maliciel, empêchez l'accès aux données et remédiez à la menace fera une différence significative en termes de contrôle du risque, de coûts et d'exposition durant un incident. Les processus efficaces de réponse aux incidents permettent de réduire les risques d'incidents futurs.

Un plan de réponse aux incidents efficace vous permettra de détecter les incidents au plus vite et de mettre en place une défense efficace en cas d’attaque.


Respecter les nouvelles exigences strictes de signalement d'incident mises en avant par le Règlement Général Européen sur la Protection des Données.

Selon le nouveau Règlement Général Européen sur la Protection des Données, qui doit entrer en vigueur en mai 2018, vos clients ont le droit de savoir lorsque leurs données ont été piratées. Le RGPD spécifie que les entreprises et organisations devront notifier l'autorité de contrôle nationale, dès que possible, en cas de violation des données graves afin que les utilisateurs puissent prendre les mesures appropriées.

Selon le Règlement, les organisations doivent mettre en œuvre un plan de réponse aux incidents efficace afin de limiter tout dommage en cas de violation des données et éviter de futurs incidents. Les organisations traitant les données personnelles de résidents européens devraient commencer à prendre les mesures nécessaires dès à présent afin de respecter les exigences strictes du Règlement.


La planification de réponse aux incidents est obligatoire dans le cadre de tous les régimes majeurs de cybersécurité

La norme internationale relative à la sécurité de l'information (ISO 27001) ainsi que la norme relative à la continuité de l'activité (ISO 22301) exigent que les organisations développent des plans de gestion de réponse aux incidents cybernétiques CIR (Cyber incident response). Le plan CIR est également une des exigences de la norme PCI DSS qui exige qu'il soit testé au moins une fois par an.

Les ministères du Royaume-Uni ont également la responsabilité de signaler les incidents cybernétiques selon les termes du SPF, provenant du Cabinet du Gouvernement, exigeant un plan CIR aussi pour ces organisations.


Phases types d'une cyberattaque

CREST décrit les 3 phases types lors d’une cyberattaque ainsi que les contremesures recommandées :

 

Phase

Contremesures

1. Reconnaissance

  • Identification de la cible
  • Recherche des vulnérabilités
  • Surveillance et enregistrement
  • Sensibilisation situationnelle
  • Collaboration

2. Cible d'attaque

  • Exploitation de vulnérabilités
  • Mise en échec des contrôles restants
  • Conception de système d'architecture
  • Contrôles des normes (soit ISO 27001)
  • Test d'intrusion

3. Atteinte des objectifs

  • Interruption des systèmes
  • Extraction de données
  • Manipulation de l’information
  • Planification de réponse aux incidents de cybersécurité
  • Plans de continuité de l'activité et de reprise après sinistre
  • Assurance de cybersécurité

Les 10 principaux défis de la gestion de réponse aux incidents

Les organisations peuvent rencontrer des difficultés significatives lors de leurs démarches de réponse aux incidents de cybersécurité, particulièrement dans le cas d’attaques sophistiquées de cybersécurité.

Les 10 principaux défis auxquels les organisations feront face afin de répondre à un incident de cybersécurité de manière rapide, efficace et cohérente sont :

  1. Identifier les incidents supposés de cybersécurité ;
  2. Définir les objectifs d'une opération d’enquête et de nettoyage ;
  3. Analyser toutes les informations disponibles liées à un potentiel incident de cybersécurité ;
  4. Déterminer ce qui s’est réellement passé ;
  5. Identifier les systèmes, réseaux et informations (actifs) compromis ;
  6. Déterminer les informations ayant été divulguées à des parties non-autorisées, volées, supprimées ou corrompues ;
  7. Identifier l'auteur et de ses motifs ;
  8. Déterminer le modus operandi ;
  9. Déterminer l'impact potentiel de l'incident de cybersécurité sur l’activité de l’entreprise ;
  10. Mener une enquête suffisamment poussée via des moyens scientifiques afin d’identifier les responsables.

Le manque de compétences ainsi qu’une préparation inadaptée peuvent accroître significativement la durée et le coût de l’incident cybernétique.

Peu d'organisations connaissent réellement leur « niveau de préparation » de réponse aux incidents de cybersécurité, particulièrement en cas d'attaque grave pour la cybersécurité. Elles sont souvent mal préparées en termes de personnes, de processus, de technologies et d'informations.

Les organisations de tout type ont du mal à gérer efficacement les incidents de cybersécurité et pourtant un nombre croissant d’incidents se produit désormais régulièrement avec un impact significatif sur l'activité.

Le service de conseil concernant les réponses en cas d’incident de sécurité proposé par IT Governance vous aide à développer la résilience nécessaire à la protection, la remédiation et la récupération face à un vaste éventail d’incidents cybernétiques. Il se fonde sur les cadres de bonnes pratiques développés par les normes CREST, ISO 27001 et ISO/IEC 27035 (norme internationale de réponse aux incidents cybernétiques).

Contactez-nous dès à présent au 00 800 48 484 484 ou par e-mail sur servicecentre@itgovernance.eu afin de discuter de vos besoins avec notre équipe.


Préparation, intervention et suivi des incidents

Utilisant l'approche CREST de réponse aux incidents cybernétiques et s’appuyant sur les normes ISO 27001 et ISO 27035 ; IT Governance vous aide à définir et mettre en œuvre une approche efficace de préparation, de réponse et de suivi de réponse aux incidents tel que défini ci-dessous :


Préparation :
  1. Mener une évaluation de criticité ;
  2. Réaliser une analyse des menaces de cybersécurité ;
  3. Prendre en compte les répercussions pour les personnes, processus, technologies et informations ;
  4. Créer un cadre de contrôle approprié ;
  5. Examiner votre niveau de préparation lors de réponse aux incidents de cybersécurité.
Réponse :
  1. Identifier les incidents de cybersécurité ;
  2. Définir les objectifs et étudier la situation ;
  3. Prendre les mesures appropriées ;
  4. Récupérer les systèmes, données et connectivité.
Suivi :
  1. Enquêter de manière approfondie sur l'incident ;
  2. Signaler les incidents aux parties prenantes ;
  3. Procéder à une évaluation post-incident ;
  4. Communiquer et tirer parti des leçons apprises ;
  5. Mettre à jour les informations clés, contrôles et processus ;
  6. Effectuer une analyse de tendance.

Comment IT Governance peut vous aider

Mettez en place votre stratégie de réponse aux incidents dès maintenant avec l'aide de l'équipe CIR d'IT Governance.

Bénéficiez de l’aide d’une équipe technique dédiée expérimentée, capable de mener rapidement et efficacement une enquête sophistiquée suite à un incident de cybersécurité.

Identifiez, détectez et confinez incidents plus vite, minimisez leur impact et restaurez les services en toute confiance.

Vous ne pourrez jamais éviter l'inéluctable mais vous pouvez préparer un plan de réponse efficace et tout mettre en œuvre afin de minimiser l'impact d'une violation de données lorsqu'elle se produit.

Identifiez, détectez et contenez les incidents plus rapidement, limitez leur impact et rétablissez les services. Vous ne pourrez jamais éviter l'inéluctable mais vous pouvez prépare un plan de réponse efficace et faire le maximum pour minimiser l'impact d'une intrusion lorsqu'elle arrive. 

Lancez votre stratégie de réponse aux incidents dès aujourd'hui avec l'aide de l'équipe IT Governance. Bénéficiez de l'aide d'une équipe technique expérimentée et dédiée capable de mener des enquêtes sophistiquées sur les incidents de cybersécurité rapidement et efficacement.
 


Contacter l’un de nos experts

Veuillez contacter notre équipe pour en savoir plus sur la façon dont IT Governance peut vous aider avec votre projet de gestion de réponse aux cyber-incidents.