Skip to content

Pre-Incident Planning: 5 Things to Document in an Incident Response Plan

Planification préincident :

5 éléments à documenter dans un plan d’intervention en cas d’incident

Parce que le moment venu, vous n’aurez pas le temps de chercher cette information.

La plupart des guides de préparation en sécurité informatique se concentrent sur les mesures à prendre après le début d’une attaque. Isoler les appareils infectés. Contacter votre firme d’intervention en cas d’incident. Aviser le service juridique. Ce sont de bons conseils, mais ils ne sont utiles que si vous savez déjà qui appeler, où se trouvent vos sauvegardes et quels systèmes sont essentiels à la survie de l’entreprise.

Le problème, c’est que les premières heures d’un incident de rançongiciel sont chaotiques. Des décisions qui devraient se prendre en quelques minutes prennent beaucoup plus de temps lorsque l’information nécessaire est dispersée dans des chaînes de courriels, dans la mémoire organisationnelle ou dans des systèmes qui peuvent désormais être inaccessibles. Ce n’est pas une défaillance technologique. C’est une défaillance de documentation — et elle est entièrement évitable.

Ce qui suit n’est pas un plan d’intervention en cas d’incident. Il s’agit de quelque chose de plus simple et immédiatement pratique : cinq catégories essentielles d’information que votre équipe doit documenter et rendre accessibles avant qu’un incident ne survienne. Constituer cette liste ne prendra pas beaucoup de temps. Ne pas l’avoir sous la main lorsque vous en aurez besoin vous en coûtera bien davantage.

1. Contacts d’escalade

Lorsqu’un incident de sécurité se produit, le premier réflexe est généralement de prendre le téléphone. Le problème, c’est que plusieurs équipes ne savent pas toujours qui elles devraient appeler.

Votre documentation d’escalade doit inclure les coordonnées de votre équipe d’intervention en cas d’incident, des contacts principaux et de votre partenaire DFIR. Ajoutez également le processus d’engagement, les coordonnées de votre conseiller juridique (ayant de l’expérience en protection des renseignements personnels), ainsi que le contact pour les réclamations de votre assureur en cybersécurité, avec votre numéro de police.

La documentation d’escalade doit contenir les contacts clés et les détails de la police nécessaires en cas d’incident. Plus précisément, elle doit inclure :

Équipe d’intervention en cas d’incident et responsables

Coordonnées de votre équipe interne d’intervention en cas d’incident et de ses responsables

Partenaire DFIR

Coordonnées de votre partenaire en expertise numérique et intervention en cas d’incident (DFIR), y compris son processus d’engagement.

Conseiller juridique

Coordonnées de votre conseiller juridique externe, en vous assurant qu’il possède une expérience en matière de protection des renseignements personnels.

Assurance cybersécurité

Le contact pour les réclamations de votre assureur en cybersécurité et votre numéro de police.

Ce dernier élément est celui qui manque le plus souvent. Les polices d’assurance en cybersécurité prévoient généralement des délais de déclaration précis, et les manquer peut compliquer votre réclamation exactement au moment où vous pouvez le moins vous permettre des complications. Connaître votre contact pour les réclamations et votre numéro de police avant qu’un incident ne survienne est essentiel.

Dernier point concernant l’assurance en cybersécurité : conservez votre police en lieu sûr et séparément de vos systèmes principaux. Des acteurs malveillants ayant circulé dans votre réseau avant de déclencher le chiffrement pourraient avoir accès aux documents qui y sont stockés. Les renseignements relatifs à votre police ne devraient pas s’y trouver.

Quand tout s’accélère, vous ne voulez pas perdre de temps à chercher un numéro de téléphone.

2. Votre architecture de sauvegarde

Les acteurs malveillants s’attaquent d’abord aux sauvegardes. Ce n’est pas une hypothèse. C’est un modèle constant que DriveSavers a observé dans de nombreux incidents de rançongiciel. Avant de chiffrer les systèmes de production, les attaquants repèrent et compromettent souvent l’infrastructure de sauvegarde pour éliminer la voie de récupération la plus simple pour la victime. Lorsque le chiffrement commence, les sauvegardes peuvent déjà être supprimées.

Cela devrait orienter votre réflexion sur la documentation des sauvegardes. Il ne suffit pas de savoir que des sauvegardes existent. Votre équipe doit pouvoir évaluer rapidement l’intégrité des sauvegardes en situation d’incident, ce qui signifie que l’architecture doit être suffisamment documentée pour appuyer cette évaluation avant que quiconque ne soit sous pression.

Documentez l’emplacement des sauvegardes (sur site, hors site et dans le nuage), la façon dont les tâches de sauvegarde s’exécutent et selon quel horaire, ainsi que les procédures de restauration étape par étape.

Considérez que vos sauvegardes pourraient être compromises tant que vous n’avez pas confirmé le contraire.

3. Liste des données critiques

En cas d’incident de sécurité, vous ne pourrez pas tout restaurer en même temps. Les décisions sur ce qui doit être rétabli en premier seront prises rapidement, sous pression, par des personnes qui auront peut-être très peu dormi. Ces décisions se prennent beaucoup mieux à l’avance, sans pression.

Votre liste des données critiques doit identifier les systèmes essentiels au fonctionnement de l’entreprise, les ensembles de données nécessaires aux activités quotidiennes, ainsi qu’un ordre de priorité clair pour la restauration : essentiels versus souhaitables.

Soyez honnête quant à ce dont l’entreprise dépend réellement par rapport à ce qui est simplement important. Cette franchise est beaucoup plus difficile à maintenir au milieu d’un incident en cours. Priorisez les ensembles de données essentiels à restaurer avant de vous attarder aux éléments souhaitables. Tout ne peut pas être rétabli en premier, et le savoir d’avance représente un avantage opérationnel important.

En cas d’incident de sécurité, la reprise ne consiste pas seulement à restaurer des données — il s’agit de restaurer d’abord les bonnes données.

En cas d’incident de sécurité, la reprise ne consiste pas seulement à restaurer des données — il s’agit de restaurer d’abord les bonnes données.

4. Responsabilités liées aux sauvegardes

Dans la plupart des environnements d’envergure, l’infrastructure de sauvegarde couvre plusieurs emplacements. La documentation sur les responsabilités doit préciser qui est responsable de chaque environnement de sauvegarde, les identifiants d’accès aux sauvegardes, aux instantanés et aux répliques, ainsi que l’emplacement des systèmes secondaires et des copies existantes.

Tenez compte du fait que les mêmes données existent souvent sous plusieurs formes : une sauvegarde principale, un instantané, une réplique, une copie archivée sur bande ou dans un environnement infonuagique secondaire. Dans les scénarios où les sauvegardes principales ont été compromises, savoir où chercher ailleurs peut faire une différence importante.

Une cartographie complète des responsabilités représente, en pratique, une cartographie de votre surface de reprise. Plus elle est détaillée avant un incident, plus vous aurez d’options pendant celui-ci.

Les mêmes données existent souvent sous plusieurs formes. Savoir où chercher élargit les options de reprise.

5. Contacts fournisseurs clés

La réussite de la reprise opérationnelle après une cyberattaque dépend largement des fournisseurs qui fournissent les produits et services soutenant votre infrastructure. Il est donc essentiel de documenter leurs processus d’escalade et leurs canaux de soutien avant qu’un incident ne survienne.

La liste des contacts fournisseurs doit inclure les fournisseurs requis pour rétablir les opérations essentielles, leurs canaux de soutien et processus d’escalade, ainsi qu’un partenaire en récupération de données pour les situations où les sauvegardes et les outils de déchiffrement n’ont pas fonctionné.

Ce troisième élément est celui que la plupart des organisations omettent entièrement. L’échec des sauvegardes et l’échec des outils de déchiffrement ne sont pas des cas rares et isolés. Ce sont des résultats réalistes d’une cyberattaque bien exécutée. Identifier et documenter à l’avance un partenaire professionnel en récupération de données signifie que vous n’aurez pas à évaluer des fournisseurs au pire moment de l’année pour votre organisation. Cela signifie aussi que votre équipe d’intervention en cas d’incident dispose d’une voie de récupération parallèle, plutôt que d’attendre un seul point de résolution.

Documenter ces relations à l’avance garantit que, lorsque la reprise débute, votre équipe met en œuvre un plan — plutôt que d’en chercher un.

Lorsque les sauvegardes échouent, il existe encore des options

La planification avant incident permet d’éliminer une couche de friction qui ralentit les équipes au moment où la rapidité est la plus importante. Lorsque vos contacts d’escalade, votre architecture de sauvegarde, vos priorités en matière de données critiques, vos chaînes de responsabilité et vos contacts fournisseurs sont documentés et facilement accessibles, votre équipe peut se concentrer sur l’intervention plutôt que sur la recherche d’informations.

Mettez-le en place avant d’en avoir besoin.

Si vous faites face à un incident de sécurité où les sauvegardes ont été compromises ou que les outils de déchiffrement n’ont pas fonctionné, la récupération de données peut toujours être possible. DriveSavers travaille directement avec des firmes d’intervention en cas d’incident, des partenaires DFIR, des conseillers juridiques et des assureurs, et possède une grande expérience en récupération de données lorsque les méthodes traditionnelles de récupération de données ne sont plus une option.

Call animation 24/7 : Évaluation gratuite +1(437) 266-8341 Remarque : les appels se feront en anglais.

Responsable marketing DriveSavers
Vous écrivez sur DriveSavers, la récupération de données ou un autre sujet lié à la technologie?
Contactez-nous.

Haut de page
Recherche