Passe au contenu principal

Plan d'intervention en cas d'incident - Pourquoi en as-tu besoin et comment le créer ?

Le vieil adage "Si tu ne planifies pas, tu prévois d'échouer" se vérifie dans de nombreux domaines ; la sécurité de l'information et la réponse aux violations de données ne font pas exception. Les informations sont un atout précieux pour chaque entreprise, et lorsque la sécurité de ces informations est violée, les organisations sont confrontées à un champ de mines de responsabilités potentielles et d'atteintes à la réputation.

Après avoir aidé nos assurés à répondre à plus de 30 000 incidents de sécurité des données, l'équipe des services cybernétiques de Beazley sait que les organisations dotées d'un plan de réponse aux incidents bien conçu négocient généralement ce champ de mines bien mieux que les organisations qui n'ont pas de plan en place. Une réponse désordonnée aggrave souvent les conséquences d'une violation de données.

Qu'est-ce qu'un plan d'intervention en cas d'incident ?

Un plan d'intervention en cas d'incident (IRP) est une feuille de route écrite qui permet aux organisations d'accueillir, d'évaluer et de répondre à une violation présumée ou réelle des systèmes informatiques ou au vol, à la perte ou à la divulgation non autorisée d'informations personnelles. Un PRI se distingue d'un plan de continuité des activités ou d'un plan de reprise après sinistre. Contrairement à ces documents, l'objectif principal d'un PRI est de gérer les incidents liés à la protection de la vie privée ou à la sécurité de manière à limiter les dommages, à accroître la confiance des parties prenantes externes, à satisfaire aux obligations légales et à réduire les coûts.

L'équipe d'intervention en cas d'incident

En général, les organisations commencent le processus de rédaction du PIR en nommant d'abord une équipe d'intervention en cas d'incident (IRT) - c'est-à-dire les personnes qui effectueront effectivement les tâches importantes à accomplir. Sachant qu'il n'y a pas deux organisations identiques, nous recommandons de désigner un représentant principal et un représentant secondaire d'au moins chacune des parties prenantes suivantes :

Classer le niveau de menace

Le prochain domaine clé sur lequel il faut se concentrer est la classification des incidents. Lorsqu'il s'agit d'incidents liés à la sécurité de l'information, il n'y en a pas deux qui se ressemblent totalement, et chacun d'entre eux nécessitera des mécanismes de réponse différents et la participation des membres de l'IRT. Un bon PIR prévoit cela et classe les types d'incidents en fonction d'un ensemble de critères faciles à utiliser. Voici, par exemple, trois niveaux de menace simples :

Préserver les preuves pour l'enquête

La préservation des preuves en vue d'une analyse médico-légale peut être cruciale lors d'une intervention en cas d'incident, et un bon PRI reconnaît que dans certaines situations, le désir de rétablir les opérations doit passer au second plan par rapport à la préservation de l'environnement en vue d'une analyse médico-légale.

Communiquer sur l'incident

Un IRP bien pensé ne s'arrête cependant pas à la composante technique de l'enquête⁵. Il continue à fournir une feuille de route sur la façon d'aller de l'avant une fois que l'enquête technique a confirmé le vol, la perte ou l'accès non autorisé à des informations personnelles identifiables. À cette fin, un PRI bien conçu parle de la méthodologie réelle derrière la réponse à une "violation de données" confirmée, comme ce terme est défini en vertu des lois qui s'appliquent à l'organisation et au type de données.

Le PIR n'est pas destiné à remplacer l'analyse juridique ou les conseils en matière de relations publiques, mais il doit décrire ce que l'organisation doit accomplir lorsqu'il apparaît qu'une violation de données peut nécessiter une notification aux personnes concernées, aux organismes de réglementation ou aux médias. En l'absence de directives précises dans l'IRP, les organisations ont du mal à savoir quoi dire, comment le dire et quand le dire. Très souvent, même les intentions bien intentionnées qui ne sont pas filtrées par le PRI entraînent des dommages inutiles pour l'organisation.

Éviter les pièges courants lors de la rédaction d'un PRI

Si tu en es aux premières étapes de l'élaboration d'un PIR pour ton organisation, il n'est pas nécessaire de réinventer la roue. Mais que tu commences à peine ou que tu aies déjà un plan élaboré, nous te recommandons d'éviter les questions suivantes qui, selon nous, posent régulièrement des problèmes aux organisations.

Le mot "B

Le PRI est un plan d'intervention en cas d'"incident", et non un plan en cas de "violation de données". "Violation de données" est un terme juridique qui a une signification précise. Un bon PRI évite complètement d'utiliser ce terme. Les membres de l'IRT ne doivent pas qualifier un incident de "violation" par écrit ou au cours de l'enquête. Le fait de laisser une trace écrite ou électronique des références à la "violation" pourrait être particulièrement problématique si l'enquête conclut qu'une notification n'est pas nécessaire parce qu'il n'y a pas eu de violation en vertu de la loi applicable. Ne donne pas de munitions aux organismes de réglementation ou aux avocats des plaignants.

Conclusion

La réalité de la sécurité de l'information aujourd'hui est que l'idée d'un périmètre de réseau "imprenable", capable de tenir les intrus à distance, est révolue depuis longtemps. Qu'elle soit le fait d'un pirate déterminé et compétent ou d'une simple erreur humaine, une violation de données n'est plus un "si" mais un "quand"... Supposer le contraire, et ne pas se préparer à ce champ de mines, nuira grandement à la marque, au bilan et aux affaires de ton organisation. Mais avec un PIR bien pensé qui suit les principes décrits ci-dessus, un plan que tu testes et mets à jour régulièrement, ton organisation sera mieux équipée pour transformer une crise potentielle en une bosse gérable sur la route.

¹ Norme de sécurité des données de l'industrie des cartes de paiement (PCI), exigences et procédures d'évaluation de la sécurité § 12.10.1 (ver. 4.0.1 juin 2024), https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf
² 45 C.F.R. § 164.308(a)(6), discuté dans U.S Dep't of Health & Hum. Svcs, HIPAA Security Series no. 2, Security Standards : Administrative Safeguards, http://www.hhs.gov/sites/default/files/ocr/privacy/hipaa/administrative/ securityrule/adminsafeguards.pdf
³ Interagency Guidance on Response Programs for Unauthorized Access to Customer Information and Customer Notice I.A.2(c), 70 Fed. Reg. 15,736 (29 mars 2005), https://www.gpo.gov/fdsys/pkg/FR-2005-03-29/pdf/05-5980.pdf
⁴ Voir, par exemple, Standards for Protection of Personal Information of Residents of the Commonwealth, 201 Code Mass. Regs.§ 17
⁵ En effet, pour les informations détenues dans certains formats (par exemple, papier) ou impliquant des divulgations simples et involontaires, les membres techniques de l'IRT peuvent être tout à fait inutiles
⁶ Selon KPMG, 19 % des acheteurs au détail ne reviendraient pas après un piratage compromettant les informations personnelles, et près de 50 % des autres mettraient trois à six mois avant de revenir. KPMG, Baromètre des pertes des consommateurs (juillet 2016), disponible sur https://info.kpmg.us/consumer-loss-barometer.html