La fonction « Récupérer » de la cybersécurité

Que faire quand le pire arrive? Malgré tous les contrôles et protections de cybersécurité mis en place, votre organisation peut être victime d’une cyberattaque sur ses systèmes d’information. Voici ce que les gestionnaires doivent savoir pour mitiger cette crise.  

Ce dernier article de la série de la cybersécurité pour gestionnaire couvre la fonction « Récupérer » .  Il s’agit dela capacité de se relever et reprendre les activités dans les plus brefs délais. Le diagnostic Contrôle CyberRisques CISO-360 d’Eficio aborde une série de contrôles afin de vous donner une idée de capacité de vous relever suite à une cyberattaque. 

Pierre Farley
Associé et CIO Eficio

L’objectif de la fonction « Récupérer » est un retour aux affaires normales le plus rapidement possible. Cette fonction permet de récupérer les données, de les restaurer, de remettre en service vos capacités d’affaires afin qu’elles fonctionnent comme prévu. Avoir un plan de reprise ou non déterminera votre capacité et votre rapidité à laquelle votre organisation pourra revenir à la normale. La fonction « Récupérer » est directement liée la fonction «identifier»qui permet d’identifier un ordre de priorité pour rétablir les services.  Cette priorisation se fera selon le niveau d’impact pour votre organisation. 

Les items importants prévus dans cette fonction sont :  

• Planification la récupération – il s’agit de planifier la remise en service selon les services critiques en ordre de priorité. Ceci permet à l’équipe TI de se concentrer sur les activités les plus importantes. Les gestionnaires doivent être des parties prenantes pour prioriser l’ordre dans lequel les services seront récupérés. Lors d’une cyberattaque, tous les intervenants travaillent de front. Un plan comporte les procédures de récupération et les intervenants requis pour éliminer toute improvisation qui peut être désastreuse, surtout dans un contexte où la tension est à son comble. 

• Améliorations – La mise à jour du plan est une tâche récurrente et doit suivre l’évolution des systèmes.  Une réévaluation des systèmes critiques et des attentes est requise sur une base régulière. Durant et après un événement de cybersécurité, il est important de prendre note des leçons apprises. Cette précieuse information permettra de mettre à jour votre plan.  

• Communication et stratégie – Le plan de communication est primordial, autant pour une remise en service efficace que pour gérer les perceptions internes et externes. Ce plan permettra de coordonner l’ensemble des intervenants. C’est dans un plan prévu d’avance que vous devriez vous poser la question : comment gérer une demande de rançon. 

Notre série d’articles sur la vulgarisation fait un rapprochement avec des contrôles financiers tel que décrit spécifiquement dans notre premier article de la série « CyberRisques calquée sur un modèle de contrôle financier ». Dans un contexte financier, une récupération serait l’équivalent à une situation désastreuse financière requérant des moyens hors norme pour rectifier la situation; tel qu’un plan de redressement ou une protection des actifs financiers pour assurer la continuité des affaires. Une récupération dans un contexte technologique est aussi importante et drastique, car si aucune mesure n’est prise, la continuité des affaires serait elle aussi en péril.  

Dans les actualités, nous entendons fréquemment parler d’organisations ayant été victimes d’une cyberattaque et les impacts sur leurs opérations. Dans certains cas, pour plusieurs semaines. On peut certainement s’imaginer que plusieurs d’entre elles étaient mal préparées sur les activités de la fonction«récupération». Via l’exécution de notre Contrôle CyberRisques CISO-360, nous observons que la fonction récupération est l’enfant pauvre d’un plan de cybersécurité. En effet, la priorité des équipes responsables de la cybersécurité est avant tout d’augmenter la maturité sur les fonctions «protéger»et «détecter». Il est quand même important de débuter son plan de récupération, ne serait-ce qu’au minimum, identifier les parties prenantes et de surtout s’entendre sur la priorisation de récupération selon le niveau de criticité des systèmes pour l’organisation. 

Nos experts en cybersécurité sont tous des gestionnaires ayant une forte expérience en gestion de risques. Ils sauront vous conseiller sur la marche à suivre pour établir votre plan de manière efficace. Tel que démontré dans ce dossier de la cybersécurité pour gestionnaires, notre outil et méthodologie Contrôle CyberRisques CISO-360, se veut une approche complète avec une vue à 360 degrés de votre programme de cybersécurité. Non seulement vous aurez une image claire de votre posture et de vos risques, vous aurez un expert Eficio qui adaptera votre plan selon la taille de votre organisation afin que vous puissiez faire face aux cybermenaces le plus efficacement possible. 

 

Si vous désirez réagir à cet article ou obtenir plus d’information, n’hésitez pas à contacter Eficio .

L‘ensemble des articles de notre dossier peuvent être lus via les liens suivants : 

Une approche de contrôle des CyberRisques calquée sur un modèle de contrôle financier 

La fonction « Identifier » de la cybersécurité 

La fonction « Protéger » de la cybersécurité 

La fonction « Détecter » de la cybersécurité 

La fonction « Répondre » de la cybersécurité 

Inscrivez-vous à l’infolettre Eficio et soyez le premier à recevoir notre actualité !