Comment gérer un Incident de Sécurité

Qu’est-ce qu’un Incident de sécurité ?

L’apparition ou le développement d’une des situations suivantes pourrait indiquer un incident de sécurité de l’information :

  • Une possible violation de la sécurité des informations (divulgation non autorisée de données, perte de données, altération de données, utilisation inappropriée du réseau de l’entreprise, etc.).
  • Une défaillance dans un des systèmes qui pourrait résulter d’une vulnérabilité en matière de sécurité de l’information.​​​​​​​

Comment réagir ?

Dès lors que vous suspectez ou constatez un incident de sécurité au sein de l’entrprise ou bien chez un client incluant votre responsabilité ou bien encore une fuite de données, vous êtes tenus d’alerter la Direction de la sécurité des systèmes informatiques DSSI au travers des outils mis en palce par votre entreprise (outil de tracking, ticketing comme GLPI, telephone, emailing…)

En cas d’incident de sécurité chez un client, la DSSI va contacter le responsable /référent sécurité du projet afin de définir la méthode de communication qui sera à adopter avec le client.

De manière générale (sauf contrainte), le signalement auprès de celui-ci doit être réalisé dans les 24 heures ouvrées.

 

Exemples d’incidents de sécurité​​​​​​
​​​​​​​

  • La compromission de données de l’entreprise classifiées sensibles ou internes à des tiers, des concurrents, du public.
  • L’accès non autorisé au système d’information.
  • Les perturbations indésirables ou les attaques DOS (déni de service) délibérées.
  • La détection de virus, de vers et de chevaux de Troie.
  • Le vol d’informations, de données ou d’actifs.
  • Les erreurs résultant d’opérations négligentes, de données commerciales erronées ou d’un traitement incorrect.
  • Les violations de confidentialité.
  • Le non-respect d’exigences légales et réglementaires.
  • Les tentatives d’accès non autorisées à un système ou à ses données.
  • La dissimulation, l’usurpation de l’identité d’utilisateurs autorisés.
  • L’utilisation non autorisée d’un système pour le traitement de données par des utilisateurs autorisés ou non autorisés.
  • L’utilisation non autorisée d’un système pour le stockage de données par des utilisateurs autorisés ou non autorisés.
  • Des modifications apportées au matériel du système, aux firmware ou aux caractéristiques logicielles et aux données sans en informer les propriétaires d’application. En cas de services externalisés, d’environnements cloud ou d’engagement similaires, les modifications seront engendrées par les conditions contractuelles applicables.
  • Des changements non autorisés, sans approbation, avec l’intention malveillante d’obtenir un accès.
  • L’existence de comptes utilisateurs inconnus ne bénéficiant d’aucune responsabilité ni d’aucune autorisation.

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *