341. RÉPONSE RAPIDE ET COORDONNÉE AUX INCIDENTS DE SÉCURITÉ

This entry is also available in:

Les premières étapes de la gestion d’un incident de sécurité sont les plus importantes afin de limiter et contenir l’impact d’une cyberattaque et ainsi s’assurer que l’activité de l’entreprise n’est pas interrompue ou gravement affectée.

Ainsi, en cas d’incident de sécurité, chez Secure & IT nous recommandons de prendre en compte les tâches suivantes en fonction du poste ou du poste occupé :

Des employés:

– Soyez attentif aux éventuels e-mails ou communications suspects que nous pouvons recevoir

– Demander un changement de mot de passe forcé au service informatique, si nous pensons qu’il a pu être compromis.

– Communiquer ces problèmes et d’autres problèmes techniques que nous pourrions subir dès que possible au service informatique. Par exemple, il existe certains types de virus qui peuvent ralentir notre ordinateur, déformer l’image ou faire des choses automatiquement.

Département informatique (y compris le chef de la sécurité, RSSI, le cas échéant):

– Enregistrez l’incident et catégorisez sa criticité selon que des informations confidentielles ou même des données personnelles ont été compromises.

– Évaluer s’il est nécessaire de contracter une enquête en informatique légale pour déterminer l’objet, la cause et l’impact de l’incident.

– Informer le délégué à la protection des données (DPO), le cas échéant, ou le conseiller juridique et la direction générale de l’entreprise, afin qu’ils puissent déposer une plainte auprès des forces et organes de sécurité de l’État (en Espagne, la police nationale et la garde civile).

– Discuter avec les personnes concernées, collecter toutes les preuves possibles de l’incident et documenter les mesures de confinement et d’éradication déployées à travers des rapports ou des rapports techniques.

Service juridique (y compris le délégué à la protection des données, DPO, le cas échéant):

– Après avoir déposé une plainte, évaluer la communication à l’autorité nationale de contrôle (en Espagne, l’Agence espagnole de protection des données) dans un délai maximum de 72 heures à compter de la détection.

– Réaliser l’analyse d’impact correspondante pour les détenteurs des données personnelles affectées par l’incident et la documenter au moyen d’un avis juridique ou d’un rapport.

Comité de direction:

– Émettre une communication à toutes les parties intéressées qui pourraient avoir été affectées par l’incident (employés, clients, fournisseurs, etc.).

– Évaluer conjointement avec le service informatique et le service juridique les implications de l’incident pour l’entreprise et la manière d’assurer sa continuité d’activité, sur la base d’une éventuelle perte de bonne image et de confiance dans le marché.

– Établir des plans stratégiques qui permettent de résoudre la cause première de l’incident, évitant ainsi qu’il ne se reproduise, et améliorant la cybersécurité au niveau de l’entreprise.

– Approuver des postes budgétaires dédiés exclusivement à la sécurité de l’information, à la fois pour l’améliorer et pour pouvoir faire face à l’avenir à d’autres incidents possibles de ce type et aux dommages économiques qu’ils pourraient occasionner.