Recruit CRM
Menu

Boîte à outils du recruteur

40+ modèles d'emails de recrutement gratuits pour 2025Lire la suite
Comment créer des GPTs personnalisés pour les recruteurs : Guide completLire la suite
Téléchargez 8 questions gratuites pour l'expérience candidatLire la suite

Centre d'Aide

Vous cherchez de l'aide ? Accédez à des solutions rapides pour tirer le meilleur parti de Recruit CRM

Explorez notre Centre d'Aide

Tendances actuelles

Comment rationaliser votre processus de recrutement ?
Pourquoi les agences veulent-elles passer à Recruit CRM ?
Qu'est-ce qu'un système de suivi des candidatures?

Politique de réponse aux incidents

1. Plan et vue d'ensemble

1.1 Définition

Ce document fournit des orientations aux employés ou aux intervenants en cas d'incident qui pensent avoir découvert ou répondre à un incident de sécurité. Lors de la réponse à tout incident, nous déterminons d'abord l'exposition des informations et la source du problème de sécurité, si possible. Nous communiquons avec le client (et tout autre client affecté) par e-mail ou téléphone. Nous fournissons des mises à jour périodiques selon les besoins. Notre PDG examine tous les incidents liés à la sécurité et nous coordonnons avec les clients affectés par les moyens les plus appropriés.

1.2 Objectif

Ce plan de réponse aux incidents de sécurité est documenté pour fournir une approche bien définie et organisée pour traiter toute menace potentielle pour les ordinateurs et les données, ainsi que pour prendre les mesures appropriées lorsque la source de l'intrusion ou de l'incident chez un tiers est retracée vers le réseau privé. Ce plan identifie et décrit les rôles et responsabilités de l'équipe de réponse aux incidents de sécurité.

1.3 Notre approche de gestion des incidents de sécurité

Recruit CRM dispose d'un ensemble complet de mesures de sécurité pour protéger les informations client et offrir les services les plus fiables et sécurisés. Nous reconnaissons cependant que des incidents de sécurité peuvent encore se produire, et il est tout aussi important d'avoir des méthodes efficaces pour les gérer.
Par conséquent, nous avons une approche clairement définie pour répondre aux incidents de sécurité affectant nos services ou notre infrastructure. Notre approche comprend une journalisation et une surveillance complètes pour détecter rapidement les incidents potentiels, soutenues par des processus bien définis.

1.4 Équipe de réponse aux incidents de sécurité

L'équipe est composée de membres clés des équipes techniques et support de Workforce Cloud Tech, Inc., formés à une réponse rapide, efficace et ordonnée aux menaces telles que les tentatives de piratage, les interruptions de service, les violations de données personnelles et autres événements à implications sérieuses.

Pour une aide immédiate en cas d'incident de sécurité, e-mail : contact@recruitcrm.io - 24h/24, 7j/7

L'équipe est autorisée à prendre les mesures jugées nécessaires pour contenir, atténuer ou résoudre un incident de sécurité informatique. Elle est responsable de l'enquête sur les tentatives d'intrusion suspectées ou autres incidents de sécurité de manière rapide et rentable, et du signalement aux autorités compétentes.

Membres de l'équipe de réponse aux incidents

  • Chief Executive Office
  • Head of Engineering
  • Head of Platform
  • Senior Developers/Testers

1.5 Responsabilités en cas d'incident de sécurité

Comme tout fournisseur de services cloud, nous faisons de notre mieux pour éviter les pannes ou incidents de sécurité. Nous comprenons cependant qu'un incident est susceptible de se produire. Il est important pour nous que les clients comprennent leur rôle dans notre processus et leurs responsabilités en cas d'incident.

Rôles

Chaque incident est géré par l'un de nos ingénieurs seniors expérimentés (SE). Les SE prennent les décisions de sécurité, supervisent le processus de réponse et allouent les tâches. Ils sont soutenus par des analystes d'incidents qui mènent l'enquête, ainsi que par d'autres rôles. En cas d'impact sur plusieurs zones, deux SE sont souvent assignés pour assurer une responsabilité continue.

Responsabilités

  • Responsable - La partie effectuera le travail pour accomplir la tâche.
  • Comptable - La partie ultimement responsable de l'achèvement correct et complet de l'activité.
  • Consulté - La partie dont l'avis est recherché et avec qui la communication est bidirectionnelle.
  • Informé - La partie tenue informée de l'avancement, avec une communication unidirectionnelle.

2. Étapes de réponse aux incidents

Il existe de nombreux types d'incidents informatiques pouvant nécessiter l'activation de l'équipe. Exemples :
  • Violation de données personnelles
  • Déni de service / déni de service distribué
  • Violation de pare-feu / épidémie de virus

Définition d'une violation de sécurité

Une violation de sécurité est définie comme l'acquisition non autorisée de données compromettant la sécurité, la confidentialité ou l'intégrité des informations personnelles du client. L'acquisition de bonne foi par un employé ou agent du fournisseur à des fins commerciales n'est pas une violation si les données ne sont pas utilisées ou divulguées de manière non autorisée.

1. Identification

À ce stade, nous vérifions si l'anomalie signalée est un incident. Si confirmé, nous collectons les journaux, communiquons avec l'équipe concernée et prenons des mesures correctives. Toutes les signalisations sont classées en Sévérité 1/2/3.

1.1 Sévérité 1

Définition : La fonctionnalité du service logiciel est affectée ou certains utilisateurs ne peuvent accéder à certaines fonctionnalités.
Exemple : Accès système non autorisé.
Workforce Cloud Tech, Inc. répondra et nos ingénieurs seniors commenceront les efforts de correction au plus tard deux (2) heures après votre signalement ou notre détection. Nous fournirons une correction permanente au plus tard trente (30) jours si un contournement acceptable est fourni.

1.2 Sévérité 2

Définition : Incidents susceptibles d'avoir un impact majeur sur l'utilisation ou la fonctionnalité.
Exemple : Tentative de cracking de mot de passe.
Workforce Cloud Tech, Inc. répondra dans les quatre (4) heures pendant vos heures ouvrables (ou le jour ouvrable suivant si signalé en dehors).

1.3 Sévérité 3

Définition : Impact faible pour les utilisateurs.
Exemple : Scan de pare-feu.
Workforce Cloud Tech répondra dans les six (6) heures pendant les heures ouvrables (ou le jour ouvrable suivant).

1.4 Classification

L'équipe SIRT attribue la sévérité et la criticité à chaque incident. La matrice ci-dessous indique le score de priorité pour chaque classification.

La matrice ci-dessous indique le score de priorité pour chaque classification.

Niveau de sévéritéScore
Informatif0
Action1
Événement indésirable2
Incident de base3
Incident modéré4
Incident majeur5
Niveau de criticitéScore
Inconnu1
Faible2
Moyen3
Élevé4
Critique5

2. Contention

Une fois un incident potentiel signalé, l'équipe effectuera l'enquête initiale. La liste de contrôle suivante facilite la classification :
  • Collecte et examen des fichiers journaux
  • Examen des programmes privilégiés installés ou en cours
  • Inspection des altérations de fichiers système
  • Rapports des programmes de surveillance réseau
  • Détection des services non autorisés
  • Examen des configurations système et réseau
  • Détection de fichiers inhabituels
  • Examen des autres hôtes

2.1 Note d'arrêt

Pour répondre à un incident signalé, il peut être prudent d'arrêter tout ou partie des systèmes pour stopper une attaque en temps réel et/ou préserver les preuves forensiques potentielles.

3. Déclaration

Une fois que le coordinateur SIRT détermine un incident, il le déclare et invoque le plan SIRT. Il décide ensuite des rôles nécessaires et les assigne.

4. Éradication

L'incident est toujours signalé à l'équipe concernée avec une documentation suffisante. Après examen de la documentation et du code, le processus d'éradication subit de nombreux tests pour garantir que l'incident n'est plus dans le système et ne se reproduira pas.

5. Escalade

Si un membre du SIRT n'est pas joignable dans les 30 minutes suivant une tentative de contact, l'incident potentiel est escaladé au coordinateur SIRT senior. S'il n'est pas joignable, l'escalade continue jusqu'au PDG. Le coordinateur SIRT détermine également si des parties externes doivent être notifiées.

6. Récupération

Après un incident de sécurité, la phase de remédiation et de récupération vise à garantir que les systèmes sont nettoyés de tout contenu malveillant et prêts à être réutilisés. Les actions suivantes sont envisagées :
  • Mise à jour et durcissement des images système
  • Réimager les systèmes
  • Mise en œuvre de changements de mot de passe
  • Amélioration de la surveillance et des défenses

7. Retours d'expérience

Après chaque incident, nous réalisons une documentation approfondie. Les enseignements sont discutés lors de revues et des normes sont établies. Cela aide l'organisation à éviter les incidents répétitifs et à sécuriser les systèmes.