cybersécurité

Gestion de crise cyber : l’ANSSI s’attaque à la phase de remédiation

Active Directory, cœur du volet technique

Le premier pose le fil rouge question sous forme de « scénarios », resitue les phases de la remédiation et fournit quelques recommandations génériques (réactivité, flexibilité, vision de long terme…).

 

 

Le deuxième volet – le plus exhaustif en l’état – aborde trois grands axes : l’élaboration du plan de remédiation, son exécution et l’éventuel recours à des prestataires. Il inclut également des check-lists correspondant aux trois scénarios.

 

 

Le troisième volet est anglé sur la reprise de contrôle du tier 0 Active Directory. C’est-à-dire du cœur de confiance contenant l’ensemble des ressources ayant un contrôle sur les identités de l’entreprise. L’ANSSI fournit, dans ce cadre, des tableaux d’actions techniques à réaliser en fonction des trois scénarios.

 

 

Cette documentation doit compléter celle déjà à disposition pour les autres activités que sont la gestion de crise, la communication de crise et l’investigation. Par exemple, la collection « Gestion de crise cyber », en trois tomes :

 

 

– Organiser un exercice de gestion de crise cyber
– Crise d’origine cyber : les clés d’une gestion opérationnelle et stratégique
– Anticiper et gérer sa communication de crise cyber

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.