En cas d’incident de cybersécurité affectant le système d’information
Aucune solution technique ne garantit une protection absolue.
C’est pourquoi MB2I a formalisé une procédure d’intervention structurée, mobilisable en cas d’incident de cybersécurité affectant le système d’information d’un client.
Cette procédure, intégrée à notre système qualité et révisée régulièrement, couvre :
- La stratégie de réponse à un incident cyber
- Les éléments techniques à collecter (preuves numériques)
- Les éléments de contexte à documenter
- Les modalités d’information du client et des tiers concernés
Stratégie de mise en œuvre : 5 étapes structurées
Dès la détection ou la remontée d’un incident de sécurité, les équipes MB2I appliquent successivement les cinq étapes suivantes :
1 – Isoler
Isolation des machines compromises en coupant les accès réseau et les communications avec les autres équipements, afin de stopper la propagation de la menace
(sauf si cette action est susceptible d’alerter l’attaquant).
2 – Sauvegarder
Sauvegarde des éléments critiques en fonction du type d’attaque :
- Mémoire des machines infectées (sans arrêt préalable avant dump)
- Journaux d’activité
- Documents potentiellement compromis
- Traces réseau (firewalls, IDS)
- Supports de mise à jour
3 – Collecter en interne
Recueil des informations auprès des premières personnes ayant détecté l’incident ou déclenché l’alerte, ainsi qu’auprès des utilisateurs ou témoins concernés.
4 – Collecter en externe
Lorsque l’incident implique des tiers, collecte des informations auprès des prestataires externes, opérateurs télécoms et acteurs en charge du maintien en condition opérationnelle ou de sécurité.
5 – Communiquer
Mise en œuvre d’une communication structurée vers :
- Les équipes du client
- Les équipes internes MB2I
- Le DPO ou le responsable des traitements, en cas d’implication de données personnelles