My CISO is absent. What can I do?

In this article

La sécurité de l’information est un enjeu crucial pour toute entreprise, et le départ en vacances de votre Responsable de la Sécurité des Systèmes d’Information (RSSI) ne doit pas compromettre cette sécurité. Il est essentiel de mettre en place des mesures préventives pour assurer la continuité des opérations et la protection des données sensibles pendant son absence. Voici un guide détaillé pour préparer efficacement cette période, avec une solution clé proposée par Phishia : le service de RSSI externalisé.

What is a CISO?

RSSI, an acronym for "Responsable de la Sécurité des Systèmes d'Information", is a key professional in the field of cybersecurity. His or her main mission is to guarantee the protection of an organization's information systems against computer threats and cyber-attacks. The CISO is responsible for implementing and managing security policies, monitoring vulnerabilities, managing security incidents, and developing strategies to strengthen the resilience of the IT infrastructure. As a strategic figure, the CISO plays an essential role in preserving the confidentiality, integrity, availability and traceability of data within the company.

The CISO interacts with IT teams, business managers and executives to align security strategies. He or she ensures transparent communication and collaborates with external partners to reinforce the organization's overall security posture.

 
The need for an Information Systems Security Manager (ISSM) is more a function of the complexity of IT systems and security issues than of company size. Medium-sized to large organizations, handling sensitive data or operating in sectors subject to strict regulations, are generally better positioned to benefit from a dedicated CISO.

Mise en place d’un RSSI intérimaire

Sélection du remplaçant

Il est crucial de désigner un RSSI intérimaire qui possède une connaissance approfondie de l’infrastructure de sécurité de l’entreprise. Cette personne peut être un membre senior de l’équipe IT ou un consultant externe. Le choix doit se porter sur quelqu’un ayant une expérience significative en gestion des incidents de sécurité et en gouvernance des politiques de sécurité.

Formation et passation

Avant le départ du RSSI, il est nécessaire de former le remplaçant sur les aspects spécifiques des responsabilités du RSSI. Cette formation doit inclure :

  • Un briefing détaillé des politiques de sécurité en vigueur.
  • La présentation des outils et technologies de sécurisation utilisés.
  • La description des processus d’escalade et de gestion des incidents.
  • Une revue des risques actuels et des mesures de mitigation en place.

Documentation et accès

Documentation complète

La documentation doit être exhaustive et inclure :

  • Les politiques et procédures de sécurité.
  • Les configurations des systèmes de sécurité.
  • Les plans de réponse aux incidents.
  • Les contacts d’urgence, internes et externes (fournisseurs, autorités compétentes, etc.).

Accès sécurisé :

L’intérimaire doit avoir les accès nécessaires aux systèmes de sécurité. Ces accès doivent être accordés de manière sécurisée et temporaire. Utiliser des solutions de gestion des accès privilégiés (PAM) peut permettre de contrôler et de surveiller les actions de l’intérimaire.

Un exemple concret : que faire quand votre RSSI démissionne et que vous subissez une cyberattaque ?

Il est 19 heures, un vendredi soir. La plupart des employés ont quitté les locaux de l’entreprise, et une situation critique survient : vous êtes la cible d’une cyberattaque, plus précisément un ransomware. Votre RSSI vient de démissionner et la période de transition n’a pas pu être réalisée correctement. Personne n’a repris ses responsabilités. Que faire ? Qui contacter ? Quelle procédure lancer ? Voici les étapes à suivre pour gérer cette crise efficacement.

Identification et Containment

Détection initiale : 

  • Si vous êtes alerté d’une attaque par un outil de surveillance ou par un utilisateur, notez immédiatement les symptômes : messages de demande de rançon, fichiers chiffrés, etc. 
  • Confirmez qu’il s’agit bien d’un ransomware.

Isolation : 

  • Déconnectez immédiatement les machines infectées du réseau pour empêcher la propagation. 
  • Désactivez le Wi-Fi, le Bluetooth et tout autre moyen de communication sur les appareils compromis.

Notification et Activation de l’équipe de crise

Notification interne : 

  • Informez immédiatement l’équipe de direction et les responsables IT.
  • Si vous disposez d’une équipe de réponse aux incidents, activez-la.

Appel à l’aide externe : 

  • Phishia – RSSI Externalisé : Contactez votre fournisseur de services de sécurité externalisée pour obtenir une assistance immédiate. Chez Phishia, nos experts sont disponibles 24/7 pour gérer ce type de crise.
  • Consultants en sécurité : Si vous n’avez pas de service de sécurité externalisé, contactez des experts en cybersécurité pour une intervention rapide.

Évaluation de la situation

Analyse initiale :

  • Déterminez l’étendue de l’infection : quels systèmes et fichiers sont touchés ?
  • Identifiez le type de ransomware en jeu.

Documentation :

  • Documentez toutes les actions entreprises et toutes les observations faites depuis la détection de l’attaque.

Réponse à l’attaque

Analyse approfondie :

  • Les experts en cybersécurité analyseront le ransomware et identifieront les vecteurs d’entrée et la portée de l’attaque.

Communication :

  • Informez les parties prenantes internes et externes pertinentes (fournisseurs, partenaires, etc.).
  • Préparez une communication interne pour informer les employés sans provoquer de panique.

Restauration et récupération

Sauvegardes :

Si vous avez des sauvegardes récentes et intactes, commencez le processus de restauration après vous être assuré que l’infection est contenue.

Nettoyage et vérification :

  • Les experts s’assureront que toutes les traces du ransomware sont supprimées des systèmes.
  • Des vérifications approfondies doivent être effectuées pour garantir que la menace est entièrement éradiquée.

Prévention et amélioration post-incident

Analyse post-incident :

  • Une fois la crise résolue, effectuez une analyse post-incident pour comprendre comment l’attaque a pu se produire.
  • Identifiez les failles dans vos systèmes et processus de sécurité.

Renforcement des mesures de sécurité :

  • Mettez en œuvre des améliorations basées sur les leçons tirées de l’incident.
  • Revoyez et mettez à jour vos politiques de sécurité, vos plans de réponse aux incidents et vos processus de sauvegarde.

What does an outsourced CISO do? 

Visit implementation of an Information Security Management System (ISMS) within an Information Systems Department (ISD) can be a complex process. Here's a step-by-step approach, with the right tools for each stage:

  1. Analysis of the environment and definition of the ISMS perimeter At this stage, you need to understand the company's environment, identify key information assets and define the scope of the ISMS. 
  2. Risk assessment Identify and assess the risks associated with each information asset. 
  3. Safety policy development Write a security policy that defines how the company manages information security. 
  4. Implementing controls Implement proactive security by using network detection and vulnerability analysis tools to quickly identify and correct security flaws, thus strengthening the resilience of your information system.
  5. Training and awareness-raising : Ensure your company's security by training staff in security policy, conducting cyber crisis management exercises and carrying out phishing campaigns to reinforce preparedness and responsiveness to IT threats.
  6. Audit and review Security: Carry out regular audits to verify compliance with security policy.
  7. Continuous improvement Regularly review and improve the ISMS in line with audit results and changes in the company's environment. 

Why choose our Outsourcing service?

  1. Specialized expertise : By outsourcing your CIO and CISO, you benefit from the expertise and experience of qualified professionals in the field of information systems management and IT security. You gain access to cutting-edge skills and in-depth knowledge to ensure the protection and smooth running of your IT infrastructures.
  2. Cost reduction : Outsourcing your CIO and CISO can deliver significant savings compared with hiring and managing an in-house team. You can optimize your costs by paying only for the services you need, without having to bear the fixed costs associated with full-time staff.
  3. Flexibility and scalability : Our outsourcing service offers great flexibility, enabling you to quickly adapt your resources to your company's changing needs. Whether you need one-off expertise for a specific project, or ongoing management of your information systems, we're here to support you and provide the resources you need.
  4. Focus on core business: By entrusting the management of your IT department and CISO to external experts, you can concentrate fully on your core business and the development of your activity. You gain peace of mind in knowing that your IT systems are in safe hands, while freeing yourself from the administrative and technical tasks involved in managing them.
  5. Access to cutting-edge technology : By working with an external service provider, you have access to the latest technologies and security tools, enabling you to stay at the forefront of cybersecurity and effectively protect your digital assets.

In this article

Phishia protects your business against cyberattacks.

en_US