Résumé
Ces méthodologies de réponse à incident (Incident Response Methodologies, IRM) sont des pense-bêtes dédiés aux analystes investigant sur des incidents de sécurité spécifiques.
Qui peut utiliser les fiches IRM ?
- Administrateurs
- Analystes SOC (Security Operation Center)
- RSSI et adjoints
- Analystes réponse à incident (Computer Emergency Response Team / Computer Security Incident Response Team)
Rappelez-vous : Si vous êtes confronté à un incident, suivez la fiche IRM, prenez des notes et ne paniquez pas. Contactez immédiatement votre CERT / CSIRT si nécessaire.
Étapes de gestion d’un incident
6 étapes sont définies pour gérer les incidents de sécurité
- Préparation : se préparer à gérer l’incident
- Identification : détecter l’incident
- Endiguement : limiter l’impact de l’incident
- Remédiation : éradiquer la menace
- Rétablissement : revenir à un état normal
- Suites : élaborer et améliorer le processus
Les fiches IRM détaillent chacune des étapes.