Résumé

Ces méthodologies de réponse à incident (Incident Response Methodologies, IRM) sont des pense-bêtes dédiés aux analystes investigant sur des incidents de sécurité spécifiques.

Qui peut utiliser les fiches IRM ?

  • Administrateurs
  • Analystes SOC (Security Operation Center)
  • RSSI et adjoints
  • Analystes réponse à incident (Computer Emergency Response Team / Computer Security Incident Response Team)

Rappelez-vous : Si vous êtes confronté à un incident, suivez la fiche IRM, prenez des notes et ne paniquez pas. Contactez immédiatement votre CERT / CSIRT si nécessaire.

Étapes de gestion d’un incident

6 étapes sont définies pour gérer les incidents de sécurité

  1. Préparation : se préparer à gérer l’incident
  2. Identification : détecter l’incident
  3. Endiguement : limiter l’impact de l’incident
  4. Remédiation : éradiquer la menace
  5. Rétablissement : revenir à un état normal
  6. Suites : élaborer et améliorer le processus

Les fiches IRM détaillent chacune des étapes.