Résumé

Ces mĂ©thodologies de rĂ©ponse Ă  incident (Incident Response Methodologies, IRM) sont des pense-bĂȘtes dĂ©diĂ©s aux analystes investigant sur des incidents de sĂ©curitĂ© spĂ©cifiques.

Qui peut utiliser les fiches IRM ?

  • Administrateurs
  • Analystes SOC (Security Operation Center)
  • RSSI et adjoints
  • Analystes rĂ©ponse Ă  incident (Computer Emergency Response Team / Computer Security Incident Response Team)

Rappelez-vous : Si vous ĂȘtes confrontĂ© Ă  un incident, suivez la fiche IRM, prenez des notes et ne paniquez pas. Contactez immĂ©diatement votre CERT / CSIRT si nĂ©cessaire.

Étapes de gestion d’un incident

6 étapes sont définies pour gérer les incidents de sécurité

  1. PrĂ©paration : se prĂ©parer Ă  gĂ©rer l’incident
  2. Identification : dĂ©tecter l’incident
  3. Endiguement : limiter l’impact de l’incident
  4. Remédiation : éradiquer la menace
  5. RĂ©tablissement : revenir Ă  un Ă©tat normal
  6. Suites : élaborer et améliorer le processus

Les fiches IRM détaillent chacune des étapes.