# Scénario 2 : Plan d’action SSI: # Contexte du projet : 6 mois après la refonte sécuritaire du réseau de l’entreprise « MicroInfoServices », une vulnérabilité a bloquée tout le SI de l’entreprise (Ransomware sur les Servers, Clients et Mobiles). Le Ransomware, est un type de malware qui consiste à empêcher les utilisateurs d'accéder à leur système ou à leurs fichiers personnels. Le ransomware s’introduit généralement par un mail contaminé, ou par une faille de sécurité du système d'exploitation. Des failles de sécurité sont découvertes tous les jours, qui sont corrigées régulièrement par des patchs ou mises à jour produits par les différents éditeurs. Ce document a pour intérêt de corriger ses failles en listant les différentes mesures à prendre. # Actions et mesures à prendre : ## Mesures à prendre dès que possible : Prendre une preuve de la vulnérabilité : Date, heure, appareil, note du message de rançon. Arrêter et externaliser la machine ou les machines infectées des réseaux internes, grâce à la déconnexion ou à l’extinction des machines si nécessaire. Noter à quelle heure les machines ont été arrêtées. Scanner vos appareils grâce aux agents installés sur vos appareils. (Apres 6 mois de la mise en conformité de vos appareils, ils doivent être aujourd’hui sous Windows 10 comme il a été préconisé. Windows 10 intègre Microsoft Defender, qui permet de scanner votre appareil et détecter la source de l’intrusion et du malware. Communiquer l’incident au parties concernées : Employés, client, sociétés « Provider », banque de la société. ## Mesures de priorité 1 Mise en œuvre d’une charte utilisateur du règlement intérieur de la structure Réalisation et suivie à jour de l'inventaire des ressources informatiques sous la responsabilité de la structure. Etablissement d’une procédure de signalement et de traitement des incidents de sécurité SI au sein de la structure. Equipement de tous les postes de travail par un antivirus. Sécurisation des comptes par mots de passe robustes et renouvelés périodiquement. Mise en œuvre de sauvegardes régulièrement testées. ## Mesures de priorité 2 Etablissement d’une procédure formelle d’appréciation du risque avant toute installation d’un nouvel composant du systeme informatique. application des mises-à-jours de sécurité proposées par les éditeurs. Identification et protection de tous les accès à internet et de télémaintenance. Sécurisation du wifi. Mise en œuvre d’une gestion des comptes utilisateurs avec profils et droits avec la gestion des identités priviliègiées. Renforcement et formation des collaborateurs SI sur les nouvelles technologies de defense et protection. ## Mesures de priorité 3 Hierarchisation des accès selon les postes et usages. Définition des modalités d’enregistrement, de logging et des traces d’accès. Engagement de prestataire et société 3eme partie pour l'administration des composants hors competence. Réalisation trimestrialle des audits de sécurité.