CYBERSÉCURITÉ GUIDE DE GESTION DES INCIDENTS À PROPOS La Cyber Security Coaliti

CYBERSÉCURITÉ GUIDE DE GESTION DES INCIDENTS À PROPOS La Cyber Security Coalition est un partenariat unique associant les acteurs du monde universitaire, les au- torités publiques et le secteur privé qui mettent leurs forces en commun pour lutter contre la cybercrimi- nalité. Actuellement, plus de 100 acteurs incontour- nables issus de ces 3 secteurs sont des membres actifs contribuant à la mission et aux objectifs de la Coalition. La Coalition entend apporter une réponse au be- soin urgent de développer la collaboration intersec- torielle afin de mutualiser les connaissances et les expériences, d’initier, d’organiser et de coordonner des initiatives transversales concrètes, de sensibili- ser les citoyens et les entreprises, de mettre en avant l’acquisition d’une expertise et de formuler des recommandations visant à renforcer l’efficacité des politiques et des réglementations. Ce guide entend attirer l’attention des entreprises de toutes tailles sur l’importance de planifier au pré- alable la manière de gérer un incident de cybersé- curité. Ce guide et ses annexes ont été élaborés par la Cyber Security Coalition. Tous les textes, les mises en page, les conceptions et autres éléments de toute nature dans ce guide sont protégés par le droit d’auteur. La reproduction d’extraits du texte de ce guide est autorisée à des fins non commer- ciales exclusivement et moyennant mention de la source. La Cyber Security Coalition décline toute responsabilité quant au contenu de ce guide. Les informations fournies : •  sont exclusivement à caractère général et n’entendent pas prendre en considération la situation particulière de toute personne physique ou morale ; •  ne sont pas nécessairement exhaustives, précises ou actualisées ; •  ne constituent ni des conseils professionnels ni des conseils juridiques ; •  ne sauraient se substituer aux conseils d’un expert ; •  n’offrent aucune garantie quant à la sûreté de la protection. 3 RÉSUMÉ RÉSUMÉ L’ objectif de ce guide est d’attirer l’attention sur l’importance de planifier au préalable la gestion des incidents de cybersécurité. Il ne s’agit pas d’un processus linéaire, mais d’un cycle comportant une pré- paration, une détection et un confinement de l’incident, d’atténuation et de reprise. La phase ultime consiste à tirer les enseignements de l’incident en vue d’améliorer le processus et de se préparer pour les incidents futurs. Pendant ce cycle, la communication avec les parties prenantes internes et externes revêt une importance capitale. Nombreuses sont les organisations qui ne possèdent pas l’expertise et les compétences nécessaires en interne pour réagir de façon appropriée en cas d’incident de cybersécurité. Lorsqu’elles sont confrontées à un incident, ces organisations peuvent avoir besoin de faire appel à des experts en vue de confiner l’incident et/ou de mener une investigation forensic, ce qui ne signi- fie pas qu’elles ne peuvent rien faire à leur niveau. Au contraire, beaucoup de choses peuvent et doivent être faites en amont, avant qu’un incident ne survienne. L’élaboration d’un plan de réponse de l’organisation en cas d’incident de cybersécurité constitue une première étape importante dans la gestion de ces incidents. En outre, il est primordial que ce plan soit validé par la haute direction, laquelle doit être impliquée à toutes les étapes du cycle de mana- gement de l’incident de cybersécurité. Le plan de réponse en cas d’incident de cybersécurité comprendra les élé- ments suivants : •  l’inventaire des actifs à protéger (quelles informations, quels systèmes, réseaux, produits); •  le recensement et l’attribution des responsabilités ; •  les capacités en interne ou les contrats conclus avec des consultants ex- perts externes pour élaborer la réponse à l’incident et/ou l’investigation forensic; •  l’équipement et la technologie; •  une stratégie de base en matière de confinement : est-il souhaitable de déconnecter immédiatement les systèmes pour une reprise la plus rapide possible ? Ou bien faut-il prendre le temps de réunir des preuves? ; •  une stratégie de communication à l’intention des parties prenantes in- ternes et externes et des autorités telles que l’Autorité de protection des données et les instances compétentes pour la notification des incidents de sécurité des réseaux et de l’information. Les fournisseurs de services essentiels et les fournisseurs de services numé- riques tels que décrits dans la Loi établissant un cadre pour la sécurité des réseaux et des systèmes d’information du 7 avril 2019, sont soumis à des obli- gations spécifiques en matière de sécurité de leurs systèmes d’information et la protection contre les incidents ainsi que leur notification. L’information contenue dans ce guide peut aider à prendre les bonnes mesures pour satis- faire à ces conditions. Enfin, les organisations doivent envisager de contracter une police d’assu- rance couvrant les cyber-risques. Il n’est pas rare que le coût des incidents de cybersécurité se chiffre en centaines de milliers, voire en millions d’euros. Une assurance sérieuse contre les cyber-risques couvrira au moins en partie ce coût. TABLE DES MATIÈRES 01 02 03 04 05 RÉSUMÉ 3 AVANT-PROPOS 5 PRINCIPES DE BASE ET DÉFINITIONS ESSENTIELLES 6 SE PRÉPARER EN VUE D’UN INCIDENT DE CYBERSÉCURITÉ 8 I. Élaborer un plan de réponse en cas d’incident de cybersécurité et l’actualiser régulièrement II. Contenu du plan de réponse en cas d’incident de cybersécurité III.  Attribuer les responsabilités et créer une équipe chargée de conduire la réponse en cas d’incident de cybersécurité IV. Faire appel à des consultants experts externes V. Équiper votre entreprise en vue de gérer un incident de cybersécurité VI. Préparer votre stratégie de communication VII. Assurance contre les cyber-risques DÉTECTER ET IDENTIFIER DES INCIDENTS DE CYBERSÉCURITÉ POTENTIELS 20 I. Catégories d’incidents II. Méthodes de détection des incidents TRAITER UN INCIDENT RÉEL : CONFINER, ÉRADIQUER ET RÉTABLIR 22 I. Réunissez votre équipe chargée de la réponse en cas d’incident de cybersécurité II. Perception de la situation III. Confiner un incident de cybersécurité IV. Éradiquer et nettoyer V. Reprise LA COMMUNICATION PENDANT UN INCIDENT DE CYBERSÉCURITÉ 29 I. Outils II. Plan de communication spécifique en cas d’incident SUIVI ET CLÔTURE DE L’INCIDENT TIRER LES ENSEIGNEMENTS DE CHAQUE INCIDENT ! 36 I. Évaluation des enseignements tirés et actions futures : organiser un bilan post-incident II. Suivi de l’incident et compte-rendu GLOSSAIRE 38 BIBLIOGRAPHIE 40 REMERCIEMENTS 41 ANNEXE 42 5 AVANT-PROPOS AVANT-PROPOS Internet révolutionne notre manière de conduire notre activité : la quantité de données transférées sur Internet et notre dépendance envers leur dispo- nibilité ne cessent d’augmenter. De toute évidence, si le monde connecté offre de belles opportunités, il génère également de nouveaux risques. La cybercriminalité est une entreprise de grande envergure et même la plus pe- tite attaque malveillante peut porter gravement atteinte à la réputation d’une organisation, à sa productivité, à son système informatique, etc. Aucune organisation ne saurait se considérer à l’abri de la cybercriminalité. La cible des cybercriminels ne se limite pas aux grandes organisations. Au contraire, une petite organisation peut s’avérer être une victime de choix, en raison des informations en sa possession ou des partenaires avec qui elle travaille. Ce guide veut souligner l’importance de savoir qu’un jour ou l’autre votre or- ganisation peut être la cible d’une cyberattaque. Et lorsque cela se produit, il vaut mieux être prêt ! Un plan de réponse en cas d’incident de cybersécurité digne de ce nom doit faire la distinction entre un incident de cybersécurité et une crise de cybersécurité. La rapidité à laquelle l’organisation est capable de repérer et d’analyser un incident, et d’y réagir, aura une influence sur le préjudice subi et sur le coût de la reprise. Le plan de réponse en cas d’incident de cybersécurité ne saurait se limiter à la technologie ! Les processus, les personnes et d’autres aspects organisa- tionnels sont tout aussi importants. La lecture de ce guide ne fera pas instantanément de vous un expert en gestion des incidents de cybersécurité. Pourquoi ? La raison est simple : pour acquérir l’expertise nécessaire afin de gérer efficacement de tels incidents, il faut du temps. Alors ne perdez pas de vue que l’apprentissage passe bien souvent par un processus d’essais et d’erreurs. Jan De Blauwe Miguel De Bruycker Président de la Cyber Directeur du Centre pour la Security Coalition Cybersécurité Belgique (CCB) Il n’y a que deux sortes d’entreprises : celles qui ont été attaquées et celles qui le seront. Robert Mueller 6 PRINCIPES DE BASE & DÉFINITIONS ESSENTIELLES 1. 2. 3. PRINCIPES DE BASE DÉFINITIONS ESSENTIELLES & Il n’existe aucune solution simple et universelle Chaque organisation est différente, gardez bien cela à l’esprit. S’agissant de cybersécurité, la solution universelle n’existe pas. Ce qui fonctionnera pour votre organisation dépendra de sa mis- sion et de ses objectifs, de la nature de l’infrastructure et des in- formations que vous protégez, des ressources disponibles, etc. Enfin, sachez que certaines techniques ne pourront être assimilées qu’avec le temps et l’expérience. Cela ne doit toutefois pas vous empêcher de vous lancer ! Engagement de la haute direction Les incidents de cybersécurité représentent un risque qui doit être intégré à la politique globale de gestion des risques de votre orga- nisation. En outre, gérer les incidents de cybersécurité ne se limite pas à apporter une réponse uploads/Management/cybersecurity-incident-management-guide-fr.pdf

  • 1.0k
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 14, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.4851MB