Guide plan de réponse à une cyberattaque
Ne laissez pas votre entreprise être la proie des cybercriminels !
SACHEZ IDENTIFIER L’ATTAQUE
DÉTECTION INITIALE
Votre système de détection d’intrusion ou des signes inhabituels alertent le service informatique d’activités suspectes susceptibles d‘être malveillantes.
CONFIRMATION
Effectuez une vérification de ces activités pour confirmer l’incident et qu’il s’agit d’une attaque réelle.
RÉPONSE À L’INCIDENT
DÉFINITION DE L’ÉQUIPE
Désignez un responsable en charge de la réponse à l’incident et formez une équipe multidisciplinaire. Cette équipe doit être composée d‘experts en sécurité informatique, de votre service informatique interne, du service communication et de cadre(s) dirigeant(s).
ÉVALUATION DE LA SITUATION
Votre équipe évalue la gravité, l’impact potentiel et la portée de l’attaque..
ISOLATION ET CONTAINMENT
ISOLATION
Identifiez, répertoriez et isolez l’ensemble des systèmes compromis pour éviter la propagation de l’attaque.
COLLECTEZ LES PREUVES
Toutes les données sont utiles ! Effectuez des captures d’écran et des journaux d’activité pour disposer d’ un maximum d’informations et faciliter l’enquête postincident.
COMMUNICATION
INTERNE
Informez rapidement tous les employés concernés sur l’incident en cours. Indiquez avec précision toutes les mesures mises en place à respecter.
EXTERNE
Conformément aux exigences légales et en fonction de la nature de l’attaque, informez vos clients, vos partenaires, vos fournisseurs, etc. qui pourraient être impactés par l‘attaque.
ANALYSE
ANALYSE
Analysez toutes les données disponibles. Identifiez la méthode d’attaque pour apporter une réponse efficace et proportionnelle.
ÉRADICATION
Eliminez l’intégralité des éléments malveillants ainsi que tous les accès non autorisés des systèmes affectés.
RESTAURATION
RESTAURATION DES DONNÉES
Récupérez vos dernières sauvegardes fiables pour restaurer vos systèmes.
RÉTABLISSEMENT DES SERVICES
Après une vérification minutieuse, vérifiez et relancez progressivement les services impactés.
AMÉLIORATION CONTINUE
ÉVALUATION
Analyser les lacunes et les failles de sécurité qui ont permis l’attaque pour renforcer la sécurité et prévenir de futures vulnérabilités.
POLITIQUE DE SÉCURITÉ
Mettez à jour vos politiques de sécurité ainsi que toutes les procédures de sécurité en tenant compte des leçons apprises.
GESTION DE LA RÉPUTATION
COMMUNICATION
Maintenez une communication avec l’ensemble des parties prenantes pour restaurer la confiance et réduire l’impact sur la réputation de votre entreprise.
TRANSPARENCE
Mettez en avant tous les éléments de la cyberattaque ainsi que tous les moyens déployés pour limiter les effets de bord.
SENSIBILISATION
FORMATION
Formez vos collaborateurs régulièrement pour réduire les risques liés à l‘erreur humaine.
TESTEZ
Evaluez le niveau de sensibilisation aux protocoles de sécurité de vos collaborateurs pour adapter la prise de conscience interne.
POST-INCIDENT
RAPPORT
Documentez tous les aspects de l‘incident, les actions mises en place et leur efficacité. Dressez un bilan des leçons apprises.
RECOMMANDATIONS
Mettez en place des recommandations pour l’amélioration continue de la sécurité informatique de votre entreprise.