Plan de traitement des incidents

Incident Management

L'objectif d'une gestion de base des incidents est de vous préparer en cas d'interruption imprévue. Savoir qui fait quoi et quand, et qui avertit qui par quels moyens et quand, vous permet de gagner un temps précieux en cas d'interruption imprévue.

Pour ce faire, vous devez disposer d'une liste complète et à jour des contacts internes (personnel) et externes qui peuvent être impliqués en cas d'incident majeur. Ces listes devraient être distribuées dans toute l'organisation. Les listes de contacts doivent être claires et leurs détails (téléphone, courriel, messagerie, etc.) doivent être à jour.

Pour avoir une gestion de base des incidents, il est important de garder une trace de tous les incidents de cybersécurité survenus dans le passé. Cela vous permet de mieux déterminer les risques d'un incident de cybersécurité et d'ajuster les politiques si nécessaire. Le journal de bord de tous les incidents antérieurs devrait au moins contenir tous les événements TIC qui ont eu ou pourraient avoir un impact sur les services TIC. 

En cas d'interruption imprévue, vous devriez avoir mis en place des procédures de réponse aux incidents, qui peuvent vous aider à déterminer qui doit faire quoi. Le meilleur moyen est de différencier la procédure selon le type et la gravité de l'incident

Mettez en place le plan

Pour pouvoir faire face à une cyberattaque, mettez en place un plan de gestion des incidents et testez-le au moins une fois par an :

  • Comment détecter l’incident ?
  • Qui contacter pour prendre des décisions ?
  • Quelles sont les autorités compétentes et comment les contacter ?
  • Qui peut vous aider techniquement (sauvegardes, etc.) ?
  • Quelles traces ou preuves conserver ?
  • Quels dispositifs d’urgence installer pour les services d’utilité (téléphone, électricité, Internet…) ?
  • Comment assurer la continuité des activités ?
  • Comment communiquer auprès de vos collaborateurs, clients, partenaires professionnels ?
  • Quelle assurance contracter éventuellement ?

TASK

Have a distributed up-to-date list of INTERNAL cybersecurity emergency contacts, including Management, Operations Management, Operations Team, Marketing & Communications, Legal, DPO (if applicable),...

TASK

Have a distributed up-to-date list of EXTERNAL cybersecurity emergency contacts, including Emergency Services, CERT, FOD Economy (SPAM), Legal Advisors, Cybersecurity experts, Subcontractors, Suppliers,...