vendredi , 14 août 2020

6 étapes pour bien répondre aux incidents de sécurité #checklist

En matière de sécurité des données, il est clair qu’à défaut de pouvoir tout prévenir il est obligatoire de savoir bien réagir en cas d’incident.

Un plan de réponse aux incidents inclut en général une liste des processus qui doivent être activés en cas de violation de la sécurité des données. Il définit également ce qui constitue réellement un incident de sécurité ainsi que les responsables de l’exécution des processus de réponse. Cette équipe, généralement appelée CSIRT pour Computer Security Incident Response Team, peut être composée de professionnels de la sécurité et des technologies de l’information, ainsi que de membres des services des ressources humaines, des relations publiques et des services juridiques selon les événements.


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Les 6 étapes pour bien répondre aux incidents selon le SANS Institute

Tel que rapporté dans l’article ci-dessous par IBM, le SANS Institute a développé un cadre en six étapes pour aider les organisations à répondre aux incidents de sécurité, de la découverte initiale d’une violation aux enquêtes post-incident:

  1. La préparation
  2. L’identification et le périmètre
  3. La gestion de la connaissance et le confinement
  4. L’éradication / la remédiation
  5. La récupération
  6. Le suivi / les leçons apprises

Pour en savoir plus:

Creating an Incident Response Checklist to Prepare for a Data Breach – Security Intelligence

When faced with an external attack or data breach, an organization is helpless unless it has an incident response plan firmly in place. The goal of such a plan is to minimize the damage of an attack, meaning that the recovery effort should take as little time as possible and avoid unnecessary costs, which include more than just money.

et le document de présentation du SANS Institute:

Cliquer pour accéder à Incident%20Response%20-%20How%20to%20Fight%20Back%20-%20Torres.pdf

About Marc Barbezat

Blogueur et spécialiste en cybersécurité

Check Also

Les 6 principes de la persuasion #ingénieriesociale

Selon une récente étude sur l'ingénierie sociale, 48% des gens échangeraient leur mot de passe contre un morceau de chocolat

Le hack qui pourrait faire croire à la reconnaissance faciale que vous êtes quelqu’un d’autre

La reconnaissance faciale prolifère rapidement mais les derniers développements en intelligence artificielle confirme qu'elle est loin d'être infaillible

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter