Découvrez comment une notification efficace des incidents de sécurité permet d’éviter qu’ils ne se transforment en violations, améliorant ainsi la sécurité et la conformité de l’organisation. Pour réduire les dommages causés par une attaque de cybersécurité, il faut d’abord reconnaître qu’un incident s’est produit. Le fait d’être conscient d’un danger imminent permet à une organisation de résister aux effets de la cybersécurité. Ces impacts ne doivent pas être ignorés ; les coûts estimés des atteintes à la sécurité pour les entreprises mondiales devraient atteindre 10,5 billions de dollars (7,7 billions de livres sterling) au cours des prochaines années.

L’atténuation des failles de sécurité commence par la prise de conscience d’un incident de sécurité. Concrètement, les incidents de sécurité doivent être enregistrés et c’est le rôle d’un système de rapport d’incident qui fournit à une équipe les informations nécessaires pour traiter un événement de sécurité.

Types d’incidents de sécurité à signaler

Le problème de la cybersécurité est qu’elle est souvent cachée à la vue de tous. Une étude d’IBM a montré qu’il faut en moyenne 287 jours pour détecter et contenir une atteinte à la protection des données. Le même rapport d’IBM a révélé que les organisations qui réagissent rapidement à un incident économisent 30 % des coûts et réduisent le temps nécessaire pour contenir une menace à moins de 200 jours. Mais lorsque vous commencez à mettre en place un processus de signalement des incidents, quels types de menaces de sécurité devez-vous vous attendre à voir figurer dans le rapport d’incident ?

L’Information Commissioner’s Office (ICO) du Royaume-Uni effectue chaque année une analyse des tendances qui montre le type d’incidents de sécurité qui aboutissent sur son bureau :

Le rôle essentiel des rapports d'incidents de sécurité dans la cybersécurité

Types d'incidents de sécurité à signaler

Source : UK ICO

L’utilisation d’informations sectorielles permet de déterminer les types d’incidents de sécurité qui requièrent une attention particulière :

Hameçonnage

L’opérateur humain est le point de mire de nombreux cyber-attaquants. Le phishing est la méthode la plus courante utilisée par les fraudeurs pour inciter un employé à fournir ses identifiants de connexion et d’autres données personnelles. Un système de signalement des incidents de sécurité doit être en mesure de saisir facilement les détails d’un message suspecté d’être un hameçonnage. Le rapport d’incident doit contenir les détails de toute interaction avec le message, en particulier si un lien dans un courriel/message a été cliqué. D’autres détails sur ce qui s’est passé ensuite doivent être saisis pour indiquer l’ampleur de l’incident.

Lisez Stratégies de prévention du phishing : Protégez les données de votre organisation pour en savoir plus sur la manière de protéger votre organisation contre les attaques par hameçonnage. Explorez les stratégies qui peuvent vous aider à protéger les données sensibles de votre entreprise et à réduire le risque de cyberattaques réussies.

Dispositif perdu

Les appareils de l’entreprise peuvent contenir de nombreuses informations sensibles. En plus des appareils de l’entreprise, le travail à distance a augmenté l’utilisation d’appareils personnels pour accéder aux applications en nuage de l’entreprise. Un appareil perdu ou volé peut se retrouver entre de mauvaises mains et entraîner une exposition des données, car de plus en plus d’entreprises utilisent la synchronisation des données avec des applications en nuage. En cas de perte ou de vol d’un téléphone utilisé dans le cadre du travail, il convient d’enregistrer rapidement l’incident afin de pouvoir procéder à un triage et d’engager une réponse appropriée.

Fuite accidentelle de données

Une étude a révélé que 58 % des employés ont envoyé un courriel à la mauvaise personne. Une erreur d’acheminement ou de livraison d’un courriel peut entraîner une perte de données et un non-respect des réglementations en matière de protection des données. Les tendances en matière d’incidents observées par l’ICO britannique montrent que l’exposition des données liées aux courriels est le principal facteur d’incidents de sécurité. Si un employé pense avoir envoyé un courriel contenant des informations sensibles à la mauvaise personne, il doit le signaler.

Autres incidents liés au courrier électronique

L’un des plus gros problèmes d’exposition accidentelle de données est le simple oubli d’une liste de destinataires dans un échange de courriels. Dès que l’employé se rend compte qu’il a oublié de mettre les destinataires en Cci, il doit signaler l’incident afin qu’un triage puisse être effectué et que l’événement soit traité conformément à la politique de l’entreprise.

5 raisons de signaler les incidents de cybersécurité

Il existe de bonnes raisons de mettre en place un processus solide de signalement des incidents. Les résultats sont bénéfiques à la fois pour l’entreprise et pour l’employé :

Les rapports d’incidents encouragent une culture de la sécurité

L’éthique qui sous-tend une culture de la sécurité est celle du « tous ensemble ». Le signalement d’un incident ne doit pas susciter la peur, mais faire partie d’un processus quotidien. Faites en sorte que le signalement d’un incident fasse partie des normes de l’entreprise et du comportement attendu des employés lorsque quelque chose d’inquiétant se produit. En offrant un moyen facile et rapide de signaler les incidents, les employés participent à la lutte contre les cyberattaques. Cela permet de favoriser un esprit de communauté dans la lutte contre la cybercriminalité et la fraude.

Élaboration d’un processus rationalisé pour éviter que les incidents ne se transforment en attaques graves

L’infrastructure de signalement doit être basée sur un cadre de signalement des incidents, configuré pour répondre aux besoins de votre organisation et utilisant des flux de travail automatisés. Un système de signalement d’incidents doit pouvoir être configuré de manière à permettre l’escalade, le signalement, le triage et l’atténuation, tout en veillant à ce que la personne la plus appropriée soit alertée dès le début du processus de signalement d’un incident de sécurité.

Mise en œuvre des politiques de sécurité

La mise en place d’un processus de gestion des incidents de sécurité contribue à l’application de la politique de sécurité de votre entreprise. Un système de reporting qui utilise des flux de travail pour les incidents fournit un cadre pour passer du triage à l’atténuation d’un incident sur la base d’avis sur la politique de sécurité.

Prévenir les incidents de sécurité coûteux

Un incident qui devient un événement tel qu’une violation de données entraîne des coûts financiers et autres. Le « Cost of a Data Breach Report » (rapport sur le coût d’une violation de données) d’IBM a révélé que l’année 2021 était celle où les coûts liés aux violations de données étaient les plus élevés depuis 17 ans. En développant une culture du signalement au sein de votre organisation et en facilitant le signalement des incidents, votre équipe est plus à même d’empêcher qu’un incident ne devienne un véritable événement de sécurité.

Aide au maintien de la conformité réglementaire

La tenue d’un registre de conformité est une obligation dans de nombreuses réglementations et normes, notamment ISO27001, DPA2018 et GDPR. Ces enregistrements s’étendent également aux diverses exigences de notification des violations prévues par les réglementations sur la protection des données. La notification des incidents permet à une organisation de prouver qu’elle prend la sécurité au sérieux et de démontrer les mesures d’atténuation prises. Un système de reporting doit permettre à une organisation de recueillir les détails d’une violation présumée et de les produire pour générer un rapport si une notification de violation est requise.

Lisez Transformer la gestion de la conformité en avantage concurrentiel pour découvrir comment des pratiques de conformité rigoureuses peuvent non seulement garantir la sécurité, mais aussi donner à votre organisation un avantage concurrentiel sur le marché actuel.

Trois bonnes pratiques pour la notification des incidents de sécurité

L’utilisation des rapports d’incidents pour des raisons de santé et de sécurité est bien établie. En rassemblant les données relatives à la santé et à la sécurité, les entreprises peuvent contribuer à garantir un environnement de travail sûr et à répondre aux attentes réglementaires. Le signalement des incidents de sécurité est une extension de cette culture de la santé et de la sécurité qui fournit un cadre pour faire face à une menace imminente. Toutefois, le signalement exige le respect de certaines bonnes pratiques de base :

1) Signalement facile des incidents de sécurité

Un système de signalement des incidents doit être facile à utiliser par tous. La saisie des incidents doit guider l’employé, en saisissant les détails les plus importants qui sont nécessaires pour entamer le processus d’escalade. Il convient d’éviter les obstacles à la saisie, tels que les formulaires compliqués, etc.

2) L’escalade appropriée

Le système de signalement des incidents doit être configurable pour permettre à un administrateur de créer des flux de travail qui reflètent la structure de l’équipe chargée des incidents de sécurité. L’utilisation d’un flux de travail automatisé qui envoie des alertes appropriées et personnalisées aux bonnes personnes permet de prévenir les violations de données et d’autres événements liés à la sécurité.

3) Audit et rapport

Un système de rapport d’incidents doit être capable d’auditer les incidents et les actions et de générer des rapports. Ces rapports peuvent ensuite être utilisés comme documents probants pour prouver la conformité aux réglementations et aux normes. Le rapport d’incident constitue également une base de preuves pour un rapport de notification de violation de données, le cas échéant.

Le signalement des incidents est important pour éviter qu’un incident de sécurité ne devienne une violation de la sécurité. Mais le système qui recueille les détails de l’incident doit pouvoir fonctionner selon les meilleures pratiques. La collecte des données est le point de départ de l’escalade, et le système doit permettre une saisie facile des données, tout en collectant suffisamment d’informations pour être instructif. Les flux de travail automatisés constituent l’épine dorsale d’une escalade efficace et rendent le processus de signalement des incidents transparent.

Cyber Security Awareness For Dummies eBook | MetaCompliance