Chapitre 3. Les bases de la réponse aux incidents
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
C'est un secret de polichinelle que presque tous les systèmes peuvent être piratés, d'une manière ou d'une autre. C'est un secret moins connu que ce type de piratage est en fait devenu assez courant.
Dan Kaminsky
Le renseignement n'est qu'une moitié du puzzle de la réponse aux incidents basée sur le renseignement. Bien que la réponse aux incidents informatiques soit loin d'être aussi ancienne que l'art de l'espionnage, au cours des 40 dernières années, elle a rapidement évolué pour devenir une industrie majeure. La réponse auxincidents est le processus de réponse à une intrusion détectée, que ce soit contre un seul système ou un réseau entier. Elle comprend l'identification des informations nécessaires pour bien comprendre l'incident, l'élaboration et l'exécution des plans pour éliminer les intrus, et l'enregistrement des informations pour les actions de suivi (telles que les actions en justice, les rapports réglementaires ou les opérations de renseignement).
La détection des intrusions et la réponse aux incidents partagent de nombreuses caractéristiques. Elles sont toutes deux abstraites. Les deux sont des sujets compliqués. Par conséquent, les gens ont cherché à les simplifier en les abstrayant sous forme de cycles ou de modèles. Ces modèles permettent de comprendre l'interaction complexe entre ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access