cybersécurité

Gestion de crise cyber : l’ANSSI s’attaque à la phase de remédiation

Active Directory, cœur du volet technique

Le premier pose le fil rouge question sous forme de « scénarios », resitue les phases de la remédiation et fournit quelques recommandations génériques (réactivité, flexibilité, vision de long terme…).

 

 

Le deuxième volet – le plus exhaustif en l’état – aborde trois grands axes : l’élaboration du plan de remédiation, son exécution et l’éventuel recours à des prestataires. Il inclut également des check-lists correspondant aux trois scénarios.

 

 

Le troisième volet est anglé sur la reprise de contrôle du tier 0 Active Directory. C’est-à-dire du cœur de confiance contenant l’ensemble des ressources ayant un contrôle sur les identités de l’entreprise. L’ANSSI fournit, dans ce cadre, des tableaux d’actions techniques à réaliser en fonction des trois scénarios.

 

 

Cette documentation doit compléter celle déjà à disposition pour les autres activités que sont la gestion de crise, la communication de crise et l’investigation. Par exemple, la collection « Gestion de crise cyber », en trois tomes :

 

 

– Organiser un exercice de gestion de crise cyber
– Crise d’origine cyber : les clés d’une gestion opérationnelle et stratégique
– Anticiper et gérer sa communication de crise cyber

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.