Reconstruire proprement les systèmes fortement compromis plutôt que de les nettoyer
Infra
🟡 Important
2.4
Révoquer les credentials exposés lors de la compromission (tokens, clés API, certificats serveur)
SaaS
🟡 Important
Phase 3 — Durcissement · Réduction de la surface d’attaque
#
Action
Domaine
Criticité
3.1
Réaliser un scan de vulnérabilités complet sur le périmètre exposé (externe + interne)
Infra
Normal
3.2
Mettre en place un processus de patch management avec SLA selon la criticité CVE (critique : 24–72h)
Infra
Normal
3.3
Segmenter les services exposés dans une DMZ et limiter les flux vers le réseau interne
Réseau
Normal
3.4
Activer les alertes de threat intelligence sur les CVE affectant les technologies utilisées
EDR
Normal
🕵️ Insider Threat (Menace interne)
Incidents impliquant un employé, prestataire ou ex-collaborateur agissant de façon malveillante ou négligente. Requiert une coordination RH et juridique dès le début.
Phase 0 — Immédiat · Confinement discret
#
Action
Domaine
Criticité
0.1
Ne pas alerter le suspect — mener les premières actions de confinement de façon silencieuse
RH/Juridique
🔴 Critique
0.2
Révoquer discrètement les accès à distance (VPN, RDP) de l’individu concerné
Réseau
🔴 Critique
0.3
Préserver en urgence les logs d’activité (AD, DLP, proxy, badge, SIEM) avant toute modification ou expiration
Forensic
🔴 Critique
0.4
Engager immédiatement le service juridique et RH — obtenir l’autorisation pour la collecte forensique
Juridique
🔴 Critique
0.5
Prendre une image forensique du poste et des supports de stockage de l’individu (clé USB, disque externe)
Forensic
🟡 Important
Phase 1 — Investigation · Analyse de l’activité
#
Action
Domaine
Criticité
1.1
Analyser les logs d’accès aux données sensibles dans les 30 à 90 derniers jours (SharePoint, OneDrive, NAS, bases de données)
Forensic
🔴 Critique
1.2
Rechercher les transferts de données inhabituels : volumes importants, accès hors horaires, téléchargements massifs
DLP
🔴 Critique
1.3
Vérifier les emails sortants avec pièces jointes vers des adresses personnelles ou comptes cloud
SaaS
🟡 Important
1.4
Contrôler les logs des équipements de badge / accès physiques pour corréler avec l’activité numérique
Forensic
🟡 Important
1.5
Identifier si l’individu avait des complices internes ou externes (partage de credentials, accès partagés)
AD
🟡 Important
1.6
Vérifier l’usage de supports amovibles (DLP endpoint), d’outils de chiffrement ou d’applications non autorisées
DLP
🟡 Important
1.7
Analyser l’activité sur les derniers jours avant le départ ou la découverte (pic d’activité, accès inhabituels)
Forensic
🟡 Important
Phase 2 — Remédiation · Containment & préservation des preuves
#
Action
Domaine
Criticité
2.1
Révoquer l’intégralité des accès de l’individu (AD, SaaS, VPN, badges, accès physiques) en coordination avec RH
AD
🔴 Critique
2.2
Récupérer et mettre sous séquestre le matériel de l’individu (laptop, téléphone pro, clés USB) avec chaîne de custody
Forensic
🔴 Critique
2.3
Préserver une copie forensique certifiée de toutes les preuves numériques (hash SHA-256 des images)
Forensic
🔴 Critique
2.4
Évaluer si un dépôt de plainte est pertinent — transmettre les éléments au service juridique
Juridique
🟡 Important
2.5
Auditer les accès partagés ou délégations configurées par l’individu (backdoor via compte tiers)
AD
🟡 Important
2.6
Notifier les partenaires ou clients si des données les concernant ont été compromises
Mettre en place un processus de départ sécurisé (offboarding checklist) avec révocation immédiate des accès
RH/AD
Normal
3.2
Déployer ou renforcer la solution DLP avec alertes sur exfiltration massive et accès hors scope
DLP
Normal
3.3
Activer l’UBA (User Behavior Analytics) dans le SIEM pour détecter les comportements anormaux
EDR
Normal
3.4
Appliquer le principe du moindre privilège — revoir les accès en fonction du rôle réel de chaque collaborateur
AD
Normal
3.5
Mettre en place une revue périodique des accès (access review trimestrielle) validée par les managers
AD
Normal
3.6
Former les managers à signaler les comportements suspects (employé démotivé, départ prochain, conflits)
Formation
Normal
🔗 Supply Chain Attack (Compromission de la chaîne d’approvisionnement)
Incidents où un fournisseur, partenaire ou composant logiciel tiers (librairie, outil de build, MSP) est utilisé comme vecteur d’attaque. Périmètre souvent difficile à délimiter rapidement.
Phase 0 — Immédiat · Identification & confinement
#
Action
Domaine
Criticité
0.1
Identifier précisément le composant ou le fournisseur compromis (version, lot affecté, période d’exposition)
Forensic
🔴 Critique
0.2
Couper immédiatement les canaux de communication et d’accès avec le fournisseur compromis (VPN partenaire, accès MSP, connecteurs API)
Réseau
🔴 Critique
0.3
Désactiver ou isoler tous les systèmes ayant intégré la version compromise du composant / logiciel
Infra
🔴 Critique
0.4
Alerter l’éditeur / fournisseur concerné et vérifier s’ils ont émis un advisory ou un patch
Juridique
🟡 Important
0.5
Vérifier si d’autres clients du même fournisseur sont exposés — partager les IoCs avec la communauté CERT si autorisé
TI
🟡 Important
Phase 1 — Investigation · Cartographie de l’exposition
#
Action
Domaine
Criticité
1.1
Recenser tous les systèmes et environnements (prod, dev, staging) ayant intégré le composant ou l’outil compromis
Infra
🔴 Critique
1.2
Rechercher les IoCs publiés (hashes, domaines C2, signatures) et les croiser avec les logs SIEM et EDR
EDR
🔴 Critique
1.3
Analyser les connexions sortantes anormales générées par le composant compromis (ex. beacon C2 post-installation)
Réseau
🔴 Critique
1.4
Vérifier si le composant a été utilisé dans des pipelines CI/CD — analyser les artefacts de build générés pendant la période d’exposition
Infra
🟡 Important
1.5
Déterminer si l’attaquant a utilisé l’accès initial pour se déplacer latéralement vers d’autres systèmes
Forensic
🟡 Important
1.6
Identifier les données auxquelles le composant avait accès (secrets, credentials, clés d’API injectées dans l’environnement)
Forensic
🟡 Important
1.7
Auditer les autres fournisseurs tiers disposant d’accès similaires (évaluation du risque en cascade)