Élaborer un plan de rétablissement
Objectif
Élaborer et mettre en œuvre un plan de rétablissement par suite d’incidents, y compris la détermination des services critiques pour permettre la priorisation du rétablissement et des plans de continuité des activités pour ces services critiques.
Renseignements sur le projet – Description
- Dans le cadre du plan organisationnel de continuité des opérations, élaborer et mettre en œuvre un plan de rétablissement comportant des rôles et des stratégies définis pour la prise de décisions, y compris la détermination et la documentation claires de ce qui doit être récupéré, par qui, quand et où.
- Déterminer les services critiques pour permettre l’établissement des priorités en matière de récupération et des plans de continuité des activités pour ces services critiques.
-
Élaborer un plan de rétablissement qui décrit les mesures prioritaires, conformément à la section 3.1 du Guide sur les rançongiciels du CCCS :
- Déterminer ce qui est infecté et isolé (p. ex., déconnecter du réseau)
- Signalement aux organismes d’application de la loi
- Rassembler la EIII (équipe d’intervention en cas d’incidents informatiques)
- Modifier les justificatifs d’identité
- Effacer et réinstaller
- Exécuter un logiciel de sécurité
- Surveiller l’achalandage du réseau et exécuter des analyses antivirus ou anti-maliciels pour déterminer si une infection persiste.
- Mettre à l’essai les mécanismes de gestion de la continuité de la TI afin d’assurer un état de préparation adéquat en tant qu’élément essentiel des pratiques de gestion de la continuité des activités du Ministère.
- Selon le Guide sur les rançongiciels de CCC : « Payer la somme demandée ne garantit pas pour autant l’accès à vos données chiffrées ou à vos systèmes. Toute réflexion faite, c’est à votre organisation que revient la décision de payer ou non la rançon. Cependant, il est important que votre organisation comprenne bien les risques associés au paiement de la rançon. »
Référence
SCT
- DGS annexe D (D.2.2.1, D.2.2.2, D.2.2.2.4, D.2.2.3 et D.2.2.5)
CCCS
- Guide sur les rançongiciels (ITSM.00.099) (1.1.3, 2.2, et 2.2.1, 3.1), et
- Élaboration d’un plan de reprise informatique personnalisé
Contrôles de sécurité connexes (ITSG-33)
CP-2, CP-2(1), CP-2(3), CP-2(5), CP-2(8), CP-10, IR-4, IR-5, IR-5(1), IR-6