Résumé
Ces mĂ©thodologies de rĂ©ponse Ă incident (Incident Response Methodologies, IRM) sont des pense-bĂȘtes dĂ©diĂ©s aux analystes investigant sur des incidents de sĂ©curitĂ© spĂ©cifiques.
Qui peut utiliser les fiches IRM ?
- Administrateurs
- Analystes SOC (Security Operation Center)
- RSSI et adjoints
- Analystes réponse à incident (Computer Emergency Response Team / Computer Security Incident Response Team)
Rappelez-vous : Si vous ĂȘtes confrontĂ© Ă un incident, suivez la fiche IRM, prenez des notes et ne paniquez pas. Contactez immĂ©diatement votre CERT / CSIRT si nĂ©cessaire.
Ătapes de gestion d’un incident
6 étapes sont définies pour gérer les incidents de sécurité
- PrĂ©paration : se prĂ©parer Ă gĂ©rer l’incident
- Identification : dĂ©tecter l’incident
- Endiguement : limiter l’impact de l’incident
- Remédiation : éradiquer la menace
- RĂ©tablissement : revenir Ă un Ă©tat normal
- Suites : élaborer et améliorer le processus
Les fiches IRM détaillent chacune des étapes.