La fonction « Répondre » de la cybersécurité

Nos articles précédents couvraient la mise en place d’une saine gouvernance de cyber hygiène faisant partie intégrante de notre plan d’intervention et diagnostic Contrôle CyberRisques CISO-360. Nous avons abordé les fonctions suivantes «identifer» pour savoir la valeur de nos actifs et l’impact pour notre organisation«Protéger» pour mettre en place les barrières de protections sur ces actifs, «Détecter» pour identifier les menaces rapidement avant un désastre. Malgré toutes les protections mises en place, une protection à 100% est impossible. Les gestionnaires doivent donc se préparer à faire face à une cyberattaque, et c’est la fonction «Répondre» qui permet de limiter les pertes. Nous l’abordons dans cet article. 

Pierre Farley
Associé et CIO Eficio

Éviter l’impact négatif d’un événement de cybersécurité est l’objectif de cette fonction. Quoi faire lorsqu’une cyberattaque est détectée et la rapidité à laquelle vous allez intervenir fera la différence entre un événement ou une crise à gérer. Les organisations doivent créer et maintenir un plan de réponse détaillé à appliquer lors d’un événement de cybersécurité.  

Les items normalement inclus dans un tel plan sont : 

• Planification de la réponse – Préparer les politiques et procédures de réponse. Identifier les responsables des activités pour éviter l’improvisation; 

• Atténuation – limiter la propagation et atténuer les effets de la cyberattaque. 

• Communications – identifier une gouvernance de la communication et les canaux internes et externes.  Inclure les obligations légales telles que la loi 25 qui nécessite la divulgation d’informations aux autorités; 

• Analyse – durant les activités de réalisation du plan de réponse, s’assurer d’avoir une gouvernance et suivre le plan pour soutenir les activités. Noter les défaillances et points de renforcements; 

• Améliorations – exécuter une analyse post mortem des activités de réponse et renforcer le plan et les processus.  

Les diagnostics Contrôle CyberRisques CISO-360 que nous avons réalisés nous permettent de constater que la fonction «Répondre» est systématiquement moins élevée en maturité dans les organisations que les précédentes (Identifier, Protéger et Détecter). Les équipes responsables de la cybersécurité vont instinctivement mettre la priorité sur la protection et détection pour atteindre une certaine maturité avant de s’attaquer au volet de réponse. C’est un paradoxe puisque moins une posture de sécurité est mature, plus les chances d’avoir recours à un plan de réponse sont grandes. 

L’exécution du diagnostic Contrôle CyberRisques CISO-360 est réalisée par des experts Eficio qui sont tous des gestionnaires TI experts en cybersécurité. Ils ont une vue globale sur l’aspect de sécurité et prennent en compte les impacts pour votre organisation. La méthodologie Contrôle CyberRisques CISO-360 et bien plus qu’une matrice de validation des contrôles de cybersécurité. Nous allons pondérer les risques selon la taille et la réalité de votre organisation et avoir un plan de réponse associé. Les experts Eficio apportent tous leur expérience dans l’évaluation et les recommandations. Ils pourront vous expliquer votre constat actuel, en toute transparence, mais surtout ils seront vos alliés pour vous conseiller sur l’approche à préconiser en prenant en compte de la capacité organisationnelle. C’est la différence Eficio. 

 

Si vous désirez réagir à cet article ou obtenir plus d’information, n’hésitez pas à contacter Eficio    

L‘ensemble des articles de notre dossier peuvent être lus via les liens suivants :  

Une approche de contrôle des CyberRisques calquée sur un modèle de contrôle financier 

La fonction « Identifier » de la cybersécurité 

La fonction « Protéger » de la cybersécurité 

La fonction « Détecter » de la cybersécurité 

La fonction « Récupérer » de la cybersécurité 

Inscrivez-vous à l’infolettre Eficio et soyez le premier à recevoir notre actualité !