Réponse aux Incidents

C'est au moment où vous subissez une cyberattaque que vous avez le plus besoin d'une aide rapide, professionnelle et complète. C'est pourquoi ReeVo propose le service STORM (Security Threat Orchestration Response and Monitoring) pour les activités de réponse aux incidents.

Pour en savoir plus
incident-response

Lors d'une attaque, dans une situation de stress élevé, outre le blocage de la menace, l'évaluation de l'étendue des dégâts et les préoccupations relatives à la manière d'accélérer le redémarrage des opérations informatiques, la victime est également appelée à répondre à d'innombrables questions apparemment collatérales, telles que les impacts sur l'activité, les retombées en termes d'image pour l'entreprise, les conséquences pour la chaîne de valeur étendue ou les tâches de communication à accomplir.

Nos meilleurs spécialistes interviennent, selon les normes NIST, pour le confinement de l'incident de sécurité et les étapes ultérieures nécessaires à sa résolution, en continuant à vous suivre automatiquement jusqu'à plus de 30 jours après la résolution réussie.

Le flux de travail typique que nous avons immédiatement mis en place pour la partie informatique:

1. Préparation

  • Attribution d'un gestionnaire d'incidents dédié
  • Attribution d'une équipe de réponse aux incidents 24/7
  • Affectation d'une équipe SOC 24/7
  • Affectation d'une équipe d'analyse des logiciels malveillants pour identifier les clés de décryptage (dans la mesure du possible)

2. Détection & analyse

  • Identification des indicateurs de compromission (IOC) et d'attaque (IOA) par l'analyse forensique
  • Identification des familles de ransomwares
  • Déploiement d'outils MDR, SIEM, SOAR, CTI, VA pour la détection d'anomalies
  • Analyse des violations de données, détection des données exfiltrées publiées sur Clear/Dark/Deep Web
  • Évaluation des vulnérabilités pour la détection des vulnérabilités

3. Confinement, éradication et récupération

  • Suppression des ransomwares via le MDR
  • Isolement des systèmes compromis via le MDR
  • Prise en charge de la restauration sécurisée des systèmes

4. Activités post-incident

  • Partage des rapports d'incidents
  • Définition d'un plan de remédiation et d'améliorations de la sécurité

Mais tout cela n'est pas suffisant

Notre équipe Legal Forensics travaille en parallèle avec l'équipe informatique et avec ce flux de travail :

  • Analyse technico-juridique des effets post-cyber-attaque (par un examen raisonné et comparatif des rapports techniques émis par l'équipe de cybersécurité de ReeVo) ; analyse des compromissions et/ou exfiltrations

  • Analyse de la structure informatique, des points critiques, des points d'accès possibles, des vulnérabilités (par un examen raisonné et comparatif des rapports techniques émis par l'équipe de cybersécurité de ReeVo)

  • Rédaction et dépôt d'une plainte alléguant un accès non autorisé aux systèmes informatiques et à tout autre système d'information

  • Coordination avec la police compétente pour les activités d'enquête

  • Évaluation de l'impact de la violation des données

  • Notification préliminaire au garant dans les 72 heures suivant la prise de connaissance de la compromission de données à caractère personnel à la suite de l'attaque

  • Notification supplémentaire/conclusive au garant dans les 14 jours suivant la prise de connaissance de la compromission des données à caractère personnel à la suite de l'attaque

  • Analyse et communication éventuelle aux parties concernées (employés, clients/fournisseurs, tiers)

  • Analyse des lacunes de la documentation (registres de traitement, responsables du traitement, violation des données, personnes désignées, administrateurs de système, manuel des opérations de protection de la vie privée, manuel informatique, etc.)

  • Réorganisation/mise à jour éventuelle de la documentation relative à la protection de la vie privée (amélioration à la suite du point 1)

  • Coordination juridique des activités d'enquête médico-légale et d'acquisition

  • Gestion et coordination des relations institutionnelles externes / CNAIPIC / Agences gouvernementales / Centres de recherche / Préfecture / Police / Syndicats / Associations professionnelles

  • Gestion et coordination de la presse

  • Définition de la stratégie et des questions critiques dans les relations avec les clients, les fournisseurs, les employés et les tiers

  • Assistance à la préparation des procès-verbaux du Conseil d'administration

rvo-banner-08

Les cyberincidents sont de plus en plus fréquents et touchent des entreprises de toutes tailles et de tous secteurs

Ne vous laissez pas prendre au dépourvu !