← Retour à Arnaques & hameçonnage
Défendez votre organisation contre les arnaques professionnelles
Chapitres (12)
Réponse aux incidents et politiques d’entreprise
Une réponse aux incidents efficace et des politiques de sécurité claires sont le fondement de la résilience organisationnelle. Des procédures bien documentées, une formation régulière et des capacités de réponse pratiquées déterminent si les incidents sont des perturbations mineures ou des échecs catastrophiques.
Cadre de réponse aux incidents
Cycle de vie de réponse aux incidents NIST :
1. Préparation :
- Plan de réponse aux incidents documenté
- Rôles et responsabilités de l’équipe définis
- Outils et accès pré-configurés
- Listes de contacts maintenues
- Formation et exercices réguliers
2. Détection et analyse :
- Systèmes de surveillance et d’alerte
- Intégration de threat intelligence
- Triage et priorisation
- Détermination de la portée initiale
- La collecte de preuves commence
3. Confinement :
- Confinement à court terme (isoler les systèmes affectés)
- Confinement à long terme (correctifs temporaires)
- Empêcher la propagation vers d’autres systèmes
- Maintenir les opérations commerciales si possible
4. Éradication :
- Retirer la menace de l’environnement
- Corriger les vulnérabilités
- Réinitialiser les identifiants compromis
- Reconstruire les systèmes compromis
5. Récupération :
- Restaurer les systèmes en production
- Surveiller la récurrence
- Valider l’efficacité des correctifs
- Retour aux opérations normales
6. Activité post-incident :
- Revue des leçons apprises
- Mises à jour de la documentation
- Améliorations des processus
- Communication aux parties prenantes
Politiques de sécurité essentielles
Politique d’utilisation acceptable :
- Ce que les employés peuvent/ne peuvent pas faire avec les ressources de l’entreprise
- Directives d’utilisation personnelle
- Activités interdites
- Surveillance et application
Politique de sécurité des emails :
- Comment gérer les emails suspects
- Restrictions sur les pièces jointes
- Identification des emails externes
- Procédures de signalement
Politique de virement/paiement :
- Exigences de vérification
- Seuils d’approbation
- Procédures de double approbation
- Clause sans exception
Politique d’accès à distance :
- Exigences VPN
- Normes de sécurité des appareils
- Emplacements acceptables
- Exigences MFA
Politique de mot de passe :
- Exigences de complexité
- Fréquence de rotation (ou non, si utilisation de gestionnaire de mots de passe + MFA)
- Utilisation de gestionnaire de mots de passe
- Exigences MFA
Politique de gestion des fournisseurs :
- Exigences d’évaluation de sécurité
- Contrôles d’accès
- Exigences de surveillance
- Procédures de résiliation
Politique de signalement d’incidents :
- Ce qui constitue un incident
- Qui contacter
- Délai de signalement
- Culture de signalement sans blâme
Exigences de documentation
Procédures de réponse aux incidents :
- Playbooks étape par étape
- Informations de contact
- Chemins d’escalade
- Modèles de communication
Procédures de sécurité :
- Étapes de vérification de virement
- Processus d’intégration de fournisseur
- Procédures de demande d’accès
- Processus de réinitialisation de mot de passe
Matériel de formation :
- Formation de sécurité pour nouveaux employés
- Formation spécifique au rôle
- Contenu de formation de rappel
- Exercices d’attaque simulée
Audit et conformité :
- Documentation des contrôles
- Preuve de conformité
- Suivi des exceptions
- Plans de remédiation
Formation et sensibilisation
Formation initiale (intégration) :
- Aperçu des menaces
- Politiques et procédures de l’entreprise
- Comment signaler les incidents
- Responsabilités individuelles
Formation spécifique au rôle :
- Finance : BEC, fraude au virement, fraude à la facture
- RH : Détournement de paie, vol d’identifiants
- IT : Menaces techniques, sécurité des systèmes
- Dirigeants : Whaling, deepfakes, fraude au président
- Tous : Phishing, ingénierie sociale
Formation continue :
- Sensibilisation trimestrielle à la sécurité
- Campagnes de phishing simulé
- Exercices sur table
- Leçons d’incidents réels
Mesure :
- Taux de clic sur phishing simulé
- Temps pour signaler les emails suspects
- Taux de conformité aux politiques
- Taux d’achèvement de la formation
- Temps de réponse aux incidents
Plans de communication
Communication interne :
- Qui a besoin de savoir quoi et quand
- Canaux de communication
- Fréquence de mise à jour
- Notification de fin d’alerte
Communication externe :
- Déclencheurs de notification client
- Exigences de déclaration réglementaire
- Coordination avec les forces de l’ordre
- Stratégie de relations publiques
Rapports à la direction :
- Niveaux de gravité des incidents
- Critères d’escalade
- Exigences de notification au conseil
- Mises à jour régulières de sécurité
Points clés à retenir
- ✅ Le cadre NIST fournit une réponse aux incidents structurée
- ✅ Politiques documentées établissent des attentes claires
- ✅ Formation régulière réduit les attaques réussies de 86 %
- ✅ Pratiquer les scénarios via des exercices sur table
- ✅ Plans de communication préviennent le chaos lors des incidents
- ✅ Amélioration continue à partir des leçons apprises
- ✅ Soutien de la direction essentiel pour la conformité