Gestion des réponses aux cyber incidents

Devenir la victime d'une violation des données est désormais une réalité imminente pour toutes les entreprises. Avec les mesures punitives introduites par le RGPD (Règlement général Européen sur la protection des données) et la Directive NIS (Règlement de 2018 sur les réseaux et les systèmes d'information), la manière dont une entreprise réagit à un cyber incident peut souvent faire la différence entre échec et succès.

La rapidité avec laquelle vous identifiez et limitez de tels incidents fait une différence significative dans la maîtrise de vos risques, de vos coûts et de votre exposition. Une gestion efficace des cyber incidents peut réduire le risque d'incidents futurs, vous aider à détecter les incidents plus tôt et à développer une solide défense contre les attaques pour potentiellement sauver votre entreprise.

Télécharger notre guide gratuit sur la gestion des réponses aux cyber incidents >>


Pourquoi avez-vous besoin d'une planification de réponse aux incidents ?

Les cyber-attaques et les violations de données étant inévitables, la vitesse à laquelle vous réagissez est essentielle. Il suffit aux cybercriminels de trouver une faiblesse pour infiltrer vos systèmes. Il est donc essentiel de se préparer en cas d'intrusion.

Le climat actuel de réaction aux incidents dans les organisations démontre que vous ne pouvez désormais plus ignorer la gestion de réponses aux cyber incidents :

175

jours - Nombre moyen de foix qu'une menace obtient un accès non détecté sur une réseau.
(FireEye M-Trends 2018)

70%

des organisations ne disposent pas de plan de réponse aux incidents et ne sont pas préparées pour faire face à une attaque informatique.
(Source: PwC Global Economic Crime and Fraud Survey 2018)​​

72h

aux organisations pour signaler les violations / incidents de données selon le GDPR et la Directive NIS. L'infraction doit être signalée dans les 72 heures, sous peine d'amendes lourdes.

3.4€m

le coût moyen pour une organisation ayant subi une violation de données.
(Ponemon Institute’s 2018 Cost of a Data Breach Study: Global Overview)​

Lancez-vous dès maintenant avec notre guide gratuit >>


Exigences de compte rendu d'incident selon le RGPD et la Directive NIS

En vertu de l'article 32 du RGPD, les organisations sont tenues de rétablir la disponibilité des données personnelles et l'accès à celles-ci en cas de violation physique ou technique. 

Les organisations situées dans des infrastructures critiques doivent également respecter les obligations prévues par la Directive NIS (Directive européenne sur la sécurité des réseaux et des systèmes d'information), en vertu de laquelle les OSE (opérateurs de services essentiels) et les DSP (fournisseurs de services numériques) sont tenus d’adopter des mesures de réponse aux incidents pour assurer la reprise suivant un incident perturbateur.

Phase

1. Reconnaissance

  • Identification de la cible
  • Recherche des vulnérabilités

2. Cible d'attaque

  • Exploitation de vulnérabilités
  • Mise en échec des contrôles restants

3. Atteinte des objectifs

  • Interruption des systèmes
  • Extraction de données
  • Manipulation de l’information

Contremesures

  • Surveillance et enregistrement
  • Sensibilisation situationnelle
  • Collaboration

  • Conception de système d'architecture
  • Contrôles des normes (soit ISO 27001)
  • Test d'intrusion

  • Planification de réponse aux incidents de cybersécurité
  • Plans de continuité de l'activité et de reprise après sinistre
  • Assurance de cybersécurité


Mettre en place une gestion efficace de réponse aux cyber incidents adaptée à votre organisation >>


Cadres décrivant et nécessitant des mesures d'intervention en cas d'incident

La planification de l'intervention en cas d'incident est obligatoire dans le cadre de tous les principaux régimes de cybersécurité, directement ou indirectement. Les normes suivantes exigent des mesures d'intervention en cas d'incident : 

  • ISO 27001, la norme internationale pour un système de gestion de la sécurité de l'information
  • ISO 22301, la norme internationale pour un BCMS (système de gestion de la continuité des opérations)
  • PCI DSS (Payment Card Industry Data Security Standard)

Gestion de réponse aux cyber incidents


Gestion de réponse aux cyber incidents


Notre service de gestion de réponse aux cyber incidents analyse vos contrôles de sécurité et identifie les failles de sécurité susceptibles d’accroître votre exposition aux risques.

L’équipe de consultants élabore un plan d’action permettant au personnel de reconnaître les risques potentiels et de le former pour faire face rapidement à tout incident.


Pourquoi choisir IT Governance ? 

  • Nous nous basons sur des normes de réponse aux incidents éprouvées telles que la norme ISO 27035 afin de vous aider à définir, mettre en œuvre et appliquer efficacement un programme de gestion de réponse aux incidents dans votre organisation.
  • Nous mettrons en place un processus qui vous permettra de déterminer et de créer vos rapports concernant les détails d'un cyber incident. 
  • Notre service de gestion est adapté à vos besoins, à vos exigences commerciales et à votre budget, ce qui en fait une solution rentable. 
  • Nous avons plus de 15 ans d’expérience dans l’aide aux organisations pour qu’elles se conforment aux normes de systèmes de management telles que la norme ISO 27001, aux niveaux local et international.
  • Nous avons des équipes multidisciplinaires avec des chefs de projet chargés de déployer des projets de mise en œuvre de la conformité et une expertise de la direction pour informer votre conseil d'administration et élaborer des stratégies appropriées.

Discuter avec un expert

Si vous recherchez des conseils ou du soutien, nous sommes là pour vous aider. Demandez à l'un de nos experts de vous rappeler ou contactez notre service clientèle pour plus d'informations.

 

haut