peopleimages.com - stock.adobe.c

Plan de réponse à incident : la différence entre désastre et rétablissement

Quels sont les éléments d’un bon plan de réponse à incident et quelles mesures faut-il prendre pour s’assurer d’être bien préparé à l’attaque presque inévitable, et pour obtenir l’adhésion de la direction de l’organisation ?

L’inévitabilité d’une cyberattaque sur une organisation s’est accrue ces dernières années, comme en témoignent les fréquents reportages sur les grandes entreprises victimes de ransomware, de pertes de données et d’interruptions de systèmes critiques. Il suffit d’un seul coup catastrophique pour interrompre les opérations et provoquer d’importantes répercussions financières, et juridiques.

Une politique de réponse aux incidents fournit des lignes directrices pour garantir une approche cohérente et efficace de la gestion de telles violations et assure que l’organisation se conforme aux lois et réglementations applicables.

La planification doit prendre en compte la grande variété d’incidents potentiels, tels que les catastrophes naturelles, les grèves dans les transports publics et les attaques de cybersécurité. Il est essentiel de comprendre et d’attribuer des catégories et des priorités aux événements afin d’éviter qu’un incident important ne passe inaperçu parce que l’attention est détournée vers un autre problème relativement mineur. Pour ce faire, toutes les parties prenantes doivent être impliquées – les équipes chargées de la sécurité de l’information, de l’informatique, de la conformité, des relations publiques et des ressources humaines, par exemple, ainsi que les employés et, parfois, des experts externes en sécurité.

Il est essentiel de comprendre et d’attribuer des catégories et des priorités aux événements, afin d’éviter qu’un incident important ne passe inaperçu.

Des cadres, tels que ceux d’organisations comme le NIST américain et l’ITIL, peuvent être utilisés pour guider la création d’un plan de réponse aux incidents. Généralement, il convient de considérer les étapes suivantes.

  • Détection et réponse : l’identification de l’incident initial et l’alerte des équipes concernées nécessitent une surveillance adéquate des systèmes, ainsi qu’un mécanisme d’alerte permettant de prévenir les bonnes personnes. L’analyse de l’incident permettra de hiérarchiser correctement l’événement à l’avenir. Lors de l’élaboration de modèles de détection, il convient de prendre en compte l’ensemble du processus de bout en bout, plutôt que des actifs isolés et des exploits techniques spécifiques. Dans la mesure du possible, il convient d’utiliser les renseignements sur les menaces pour comprendre la méthode d’attaque la plus probable à laquelle l’organisation est susceptible d’être confrontée.
  • Atténuation : Une fois confirmé, l’incident doit être contenu ou traité au mieux des capacités de l’organisation. En fin de compte, cette étape consiste à arrêter la propagation des séquelles de l’incident.
  • Rapport et notification : Des étapes claires pour la remontée et la communication de l’incident sont nécessaires. Les rapports doivent identifier les parties internes et externes à informer, notamment la direction générale, les services de communication de l’entreprise, les employés et les clients, ainsi que les autorités et les organismes de réglementation. Il est important de savoir dans quelles circonstances chacune de ces parties doit être contactée, par qui et dans quel délai.
  • Récupération et remédiation : Après avoir réussi à atténuer et à maîtriser l’événement initial, il faut se concentrer sur le rétablissement et le retour à la normale (ou à une situation aussi proche que possible de la normale). L’organisation doit reconstruire les systèmes et les applications qui ont été endommagés, valider la sécurité de sa nouvelle configuration et mettre en œuvre tous les changements nécessaires pour éviter que l’événement ne se reproduise. Les problèmes persistants doivent être identifiés, surveillés et résolus.
  • Enseignements tirés : Un examen complet de l’événement et des mesures prises consiste à noter ce qui a fonctionné et ce qui a moins bien fonctionné. Il doit également prendre en compte les futures mesures de prévention, soigneusement évaluées après la pression exercée par la gestion de l’attaque. Une documentation détaillée et sans ambiguïté pour tous ceux qui ont besoin de visibilité est importante pour prévenir d’autres dommages, ainsi que pour une référence future.

Comprendre les priorités

L’élaboration d’un plan d’intervention en cas d’incident exige que les priorités soient définies et approuvées. Après la sécurité des personnes, qui n’est pas négociable, il peut être nécessaire de trouver un juste équilibre. Par exemple, la sécurisation du lieu de l’incident, la collecte correcte des preuves médico-légales et la poursuite de l’enquête sont essentielles, mais peuvent également retarder le rétablissement des processus habituels. 

En veillant à ce que chaque activité soit correctement pondérée et clairement définie avant qu’un incident ne se produise, on s’assure qu’aucun élément clé n’est réduit à des décisions prises sur un coup de tête pendant une crise.

Tester le plan

Un plan n’a que peu de valeur s’il n’y a pas de preuve de son efficacité, ce qui fait courir le risque qu’il s’effondre au premier obstacle face à une situation d’urgence.

Tester le plan de réponse à incident est donc l’une des plus grandes clés de sa réussite. Cela permet d’identifier les zones problématiques et de s’assurer que chacun connaît ses responsabilités ; cela permet également d’aplanir des petits problèmes néanmoins importants, tels que la synchronisation des horloges des systèmes afin que les journaux d’événements correspondent pour faciliter l’enquête. 

En outre, le test du plan de réponse à incident peut mettre en évidence toute lacune dans la formation des employés. L’utilisation d’un éventail de méthodes de test – allant de scénarios sur table à des simulations complètes – permet d’évaluer le niveau de préparation à différents niveaux de l’entreprise.

Faire adhérer la direction

Démontrer l’intérêt de se préparer à un événement qui ne se produira peut-être jamais signifie qu’il faut obtenir l’adhésion des dirigeants et le financement, ce qui est souvent considéré comme l’un des défis les plus difficiles de la préparation de la réponse aux incidents.

Connaître les actifs de l’organisation, leur valeur et l’impact en cas de perte est un bon point de départ. Il est important de quantifier les coûts potentiels, de démontrer qu’un seul incident peut suffire à réaliser cette perte, et de signaler qu’une fois qu’un incident est en cours, il est trop tard pour lancer un plan de lutte contre ses effets néfastes.

Illustrer le chaos inévitable d’un incident de sécurité est souvent plus efficace que de le décrire. L’utilisation d’un événement fictif et le fait de guider la direction dans une réponse à un incident « fictif » peuvent aider à mieux faire comprendre le processus de réponse, le potentiel de pertes importantes et les conséquences de l’absence d’un plan adéquat.

Signaler les obligations législatives et réglementaires est également utile. Les directives qui obligent l’organisation à signaler un incident et sa réponse, telles que les réglementations NIS2 ou DORA dans l’Union européenne, peuvent aider à débloquer des fonds auprès du conseil d’administration et de la direction en soulignant le risque d’amendes encore plus lourdes en cas de non-conformité. Ces textes législatifs peuvent également fournir un bon cadre d’exigences de base pour des éléments tels que les tests continus ou la gestion des risques.

Culture de la sécurité

L’identification des incidents ne provient pas toujours d’un logiciel de surveillance – il peut parfois s’agir d’une anomalie remarquée par un employé. Il est essentiel de disposer, à l’échelle de l’organisation, de mécanismes de signalement des activités suspectes ou des erreurs, ainsi que d’une formation solide et attrayante en matière de cybersécurité, mais aussi d’une culture dans laquelle les utilisateurs savent comment (et pourquoi) signaler un incident, sans craindre de répercussions personnelles.

La mise en place d’un solide programme de risque et de sécurité offre une protection préventive contre l’infiltration des systèmes d’une organisation par des acteurs menaçants. Mais ce programme doit être associé à un plan de réponse à incident approfondi et réfléchi. Savoir quoi faire en cas de violation réussie ou d’incident de sécurité important peut faire la différence entre un effondrement opérationnel complet et une reprise réussie.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close