Même si vous n'êtes pas Morgan Chase qui a dû faire face à 45 milliards de tentatives d'intrusion en 2023, vous devez sécuriser votre Système d'Information pour assurer la continuité de vos activités, la protection de vos données et même votre réputation.
Comment se préparer à un incident cyber et y faire face ? Voici 5 étapes clés.
Anticipation
La maîtrise des risques nécessite une parfaite connaissance du système d'information, des actifs et des données critiques, ainsi qu'une compréhension des menaces et du contexte.
Un incident de sécurité nécessite également de pouvoir déployer rapidement une cellule de crise pour gérer les sujets techniques et de communication. Les exercices de simulation sont essentiels pour s'y préparer.
Détection
Une détection efficace nécessite des outils et des ressources adaptées. Plus précisément, le Système d'Information doit être protégé par des solutions pertinentes et performantes qui doivent être mises en place et gérées par un personnel expert - en interne ou par l'intermédiaire de partenaires.
Analyse
Une fois qu'un outil a détecté un événement de sécurité, les experts doivent évaluer sa criticité et le documenter, afin de définir les actions à entreprendre.
Cette étape vise également à comprendre la menace et les objectifs des attaquants, afin de limiter sa propagation sur le moment et dans le futur.
Réponse
Après une analyse de la situation, en fonction du contexte, les experts peuvent procéder au blocage de la menace, à l'arrêt des processus, à l'isolation des endpoints, à la mise en quarantaine des fichiers... Dans la perspective d'une récupération du système ou des données.
Outre les aspects techniques, la phase de réponse peut également inclure des actions de communication interne et externe.
Post-mortem
L'analyse post-incident, ou post-mortem, permet de tirer des enseignements de l'incident, afin de renforcer la protection du Système d'Information et d'améliorer la sensibilisation des collaborateurs... et mieux anticiper les futures attaques.
Le conseil de pro
Une bonne connaissance de l'infrastructure IT permet d'améliorer la détection et de savoir quelles actions et réponses sont attendues.
Cela permet également d'avoir une meilleure visibilité sur les actions entreprises par l'attaquant, d'aider à une réponse efficace et de savoir ce qui doit être nettoyé.
Comment monter une cellule de crise ?
Qui impliquer ?