
GÉRER constitue le troisième pilier de notre offre. Il comprend les trois grands axes suivants.
GÉRER | TOUT PUBLIC
1. Gestion d’incidents
OBJECTIF
- Réagir vite et bien en cas d’incident de sécurité, pour en limiter l’ampleur et en comprendre la cause.
ACTIONS
-
Confinement : Isoler rapidement les machines compromises pour éviter la propagation.
- Eradication : Nettoyer les virus ou programmes malveillants, restaurer les configurations initiales.
- Communication de crise : Indiquer aux équipes internes et (si besoin) à l’extérieur, ce qui se passe et comment vous gérez la situation.
BÉNÉFICES
-
Moins de dégâts : Vous évitez l’arrêt total de votre production ou la fuite massive de données.
- Réassurance : Les équipes et les clients voient que vous maîtrisez la situation.
2. Plans de reprise d’activité (PRA/PCA)
OBJECTIF
- Relancer votre entreprise au plus vite après un sinistre (cyberattaque majeure, panne, etc.) pour réduire les pertes financières et d’image.
ACTIONS
-
Stratégie de sauvegarde : Sauvegardes régulières, stockées en lieu sûr.
- Procédure de restauration : Scénario pour redémarrer depuis des sauvegardes ou un site de secours.
- Exercices de simulation : Tests réguliers pour vérifier que tout fonctionne et que les équipes savent réagir.
BÉNÉFICES
-
Continuité garantie : Vous minimisez le temps hors service et les pertes associées.
- Résilience : Vos collaborateurs savent comment agir rapidement, sans panique.
3. Retour d’expérience & amélioration continue
OBJECTIF
- Apprendre de chaque incident ou alerte pour renforcer durablement votre niveau de sécurité.
ACTIONS
-
Analyse post-mortem : Comprendre la cause de l’incident, les vulnérabilités exploitées.
- Correctifs : Appliquer immédiatement les changements nécessaires (mises à jour, formations, règles plus strictes).
- Mise à jour des procédures : Ajuster la feuille de route et les politiques internes pour prévenir toute récidive.
BÉNÉFICES
-
Évolution permanente : Votre sécurité progresse à mesure que l’entreprise grandit et que les menaces.
- Apprentissage collectif : Les équipes comprennent mieux les enjeux et s’approprient la démarche.
GÉRER | EXPERT
1. Gestion d’incidents
OBJECTIF
- Disposer d’un Incident Response Plan (IRP) et d’une équipe (interne/externe) pour neutraliser les attaques et comprendre les vecteurs d’intrusion.
DÉTAILS
- Confinement & éradication : Isolation de segments réseau, scanning machines, removal de malware, rollback configurations.
-
Forensics: Acquisition d’images disques (Volatility, FTK), timeline analysis, identification root cause.
- Communication : Informer la direction, éventuellement autorité régulatrice (CNIL, ANSSI, ENISA) selon la gravite.
2. Plans de reprise d’activité (PRA/PCA)
OBJECTIF
- Définir et tester un Plan de Reprise d’Activité pour minimiser les downtime et retours à la normale après un sinistre (cyber, physique).
DÉTAILS
- Backups: Rotation (journalier, hebdomadaire, mensuel), hors-site, tests de restauration.
-
DR Site : Infrastructure secondaire, hyperviseur en cluster, orchestration VM (failover).
- Exercices : Tabletop, scenarios (ransomware, inondation) pour valider RTO/RPO.
3. Retour d’expérience & amélioration continue
OBJECTIF
- Appliquer un cycle PDCA (Plan-Do-Check-Act) pour monter en maturité à chaque incident ou alerte.
DÉTAILS
- Post-Incident Review : Documenter la chronologie, les vulnérabilités utilisées, évaluer l’impact business.
-
Correctifs et ajustements : Patch, ajustement ACL, durcissement GPO, révision des playbooks.
- Mise à jour ISMS : Ajout de leçons apprises, règles SIEM/EDR enrichies, formations supplémentaires si besoin.