banner
Centre d'Information
Ingrédients de qualité, surveillance stricte.

Les cinq étapes du deuil : faire face à une violation de données

May 20, 2024

Accueil » Security Boulevard (Original) » Les cinq étapes du deuil : faire face à une violation de données

Avez-vous été victime d'une violation de données ? Tu n'es pas seul.

En tant que professionnel de la réponse aux incidents (RI), j'ai rencontré de nombreux types différents de personnel d'entreprise, du personnel informatique à la haute direction. Malheureusement, c'était probablement leur pire journée de tous les temps, et dans notre monde, c'est probablement dû au phishing ou au ransomware. Selon le rapport Verizon Data Breach Investigations (DBIR 2023), le coût médian par ransomware a plus que doublé au cours des deux dernières années pour atteindre 26 000 dollars, 95 % des incidents ayant entraîné une perte coûtant entre 1 et 2,25 millions de dollars.

De nombreux membres des forces de l’ordre chevronnés partagent le même sentiment, en particulier ceux qui travaillent dans le domaine des crimes graves. Comme ces intervenants, nous entrons sur une scène de crime active. L'émotion est forte, les personnes impliquées sont stressées et ont du mal à comprendre ce qui s'est passé, pourquoi et, surtout, comment reprendre les opérations.

Si les clients sont les principales victimes des incidents de sécurité, suivis par l’entreprise, les équipes infosec en première ligne sont également des victimes. Les sentiments de défaite, de perte, d'échec de la surveillance et le fait de savoir qu'ils pourraient potentiellement se retrouver au chômage sont des réalités difficiles auxquelles les équipes sont confrontées, en particulier lorsque les décisions budgétaires ont été prises sans leur contribution ou si l'entreprise n'avait pas mis en place un plan de continuité des activités. Souvent, les victimes passeront par les cinq mêmes étapes de deuil que celles vécues par les victimes d’autres crimes.

Les cinq étapes du deuil – le déni, la colère, le marchandage, la dépression et l’acceptation – ont été développées par Elisabeth Kübler-Ross dans un livre qu’elle a publié intitulé On Death and Dying. Le modèle a été utilisé pour décrire les personnes en phase terminale confrontées à la mort, mais a été rapidement adapté pour réfléchir au deuil en général. Après avoir guidé de nombreux clients à travers les événements de violation de données jusqu'à la résolution, nous avons vu le modèle des « cinq étapes de deuil » en action.

En examinant ce modèle du point de vue de la sécurité de l'information, nous avons décrit les cinq étapes du deuil en cas de réponse à un incident et comment les surmonter pour obtenir un meilleur résultat.

"Il n'y a aucune chance que cela nous arrive."

"Je n'arrive vraiment pas à croire ça."

Ce ne sont là que quelques extraits sonores que nous avons entendus des clients de réponse aux incidents (RI) exprimer dès les premiers stades après une violation. Même s’il est important de reconnaître cette horrible vérité et de sympathiser avec la situation actuelle, il n’y a pas de temps à perdre. Vous devez agir vite.

Sachez que l’acteur menaçant est bel et bien vivant ; le moment est venu d’aller de l’avant.

« Comment as-tu pu laisser cela arriver ? »

À ce stade, la réalité s’installe et les gens peuvent se mettre en colère. Il peut y avoir de la colère envers la direction en raison du manque d'achats appropriés au cours des dernières années en raison des budgets, ou de la colère envers des tiers pour une mauvaise gestion des informations de l'entreprise, c'est-à-dire des accusations.

La réalité : cette étape est très improductive et la plus inutile de tout le processus. Non seulement l'entreprise est déjà perturbée, mais le problème pourrait être aggravé par les efforts de quelqu'un pour se venger.

Dans ce scénario, il est impératif de prendre une profonde respiration, de ralentir et de se concentrer. Vous ne voulez pas que quelqu’un possédant les clés du royaume franchisse la porte.

À ce stade, vous devez rappeler à tous que vous êtes tous ici pour faire un travail ensemble. Recentrer la conversation sur le fait de surmonter la colère le plus rapidement possible.

La négociation peut prendre deux formes différentes. D’une part, le personnel peut négocier en interne en pensant : « Peut-être que si je télécharge ce logiciel antivirus, il résoudra tous mes problèmes. »

Agitant une baguette magique ne résoudra pas tous vos problèmes. Par exemple, si vous êtes victime d’un ransomware, les auteurs de la menace sont déjà entrés par effraction. En fait, ils sont présents dans votre réseau depuis au moins 24 heures ; dans certains cas, des mois, voire des années. Le lancement d’un ransomware est l’une des dernières étapes d’une violation de données ; ils ont juste planifié leur attaque et ont décidé de faire exploser au moment où on s'y attendait le moins.