Réponse aux incidents

22 décembre 2019 | Cybrary Réponse aux incidents
Image Source

Réponse aux incidents Il s'agit des activités qui gèrent les effets directs à court terme d'un incident et peuvent également contribuer à la reprise d'activité à court terme. En cybersécurité, la réponse aux incidents consiste pour une équipe à réagir à une crise ou à une situation d'urgence au sein de son entité afin d'atténuer les menaces immédiates et potentielles pesant sur les opérations de l'entreprise. Les plans de réponse aux incidents doivent inclure différentes phases d'activités prescrites, notamment : (1) l'identification, (2) le confinement, (3) l'éradication, (4) la reprise d'activité et (5) la révision de l'incident.

Les plans d'intervention en cas d'incident doivent être rédigés et testés. Ils doivent placer la protection des vies humaines au-dessus de toute autre activité. Par exemple : si un système de répartition des ambulances est compromis par des pirates informatiques, mais qu'il continue à fonctionner normalement, la première loi de l'intervention en cas d'incident – la protection des vies humaines – signifie qu'il est impossible de passer aux phases de confinement et d'éradication tant qu'un service de remplacement approprié n'a pas été mis en place pour prévenir une perte de vies humaines potentielle.

Synonyme: Identification, Confinement, Éradication, Récupération, Révision

Terme connexe : Récupération

Source : Cadre de travail

Si vous souhaitez plus d'informations sur ce sujet, regardez cette courte vidéo :

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus