Tony (AI Assistant)
Tony
now

Modèle de liste de contrôle pour la gestion des incidents de cybersécurité Checklist

Réagissez rapidement et avec assurance aux menaces de cybersécurité grâce à notre modèle de liste de contrôle pour la gestion des incidents de cybersécurité. Optimisez votre processus de réponse, assurez la conformité et minimisez les dommages – le tout dans une liste de contrôle simple d’utilisation. Téléchargez-la dès maintenant et renforcez vos défenses !

Ce modèle a été installé 1 fois.

Style d'affichage

Détection et déclaration

1 of 8

Mesures initiales à prendre suite à l'identification d'un incident potentiel.

Date de détection

Moment de détection

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Méthode de détection

Description initiale de l'incident

Score de gravité (si applicable)

Rapporté par

Confinement

2 of 8

Mesures visant à limiter l'étendue et l'impact de l'incident.

Système(s) concerné(s) – Niveau

Systèmes isolés

Nombre de systèmes isolés

Date de début d'isolement

Heure de début d'isolement

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Description des mesures de confinement

Zone d'isolement - Emplacement

Éradication

3 of 8

Supprimer la cause profonde de l'incident.

Analyse des causes profondes - Résumé

Vulnérabilité exploitée (si applicable)

Nombre de systèmes affectés

Échantillon de logiciel malveillant (si applicable)

Mesures de remédiation prises

Statut du correctif (pour les systèmes concernés)

Récupération

4 of 8

Restauration des systèmes et des données affectés.

Date de remise en route du système

Heure de début de restauration du système

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Pourcentage de systèmes rétablis

Description détaillée des mesures de remédiation prises

Méthode de vérification de l'intégrité des données

Date d'achèvement de la vérification des données

Description des pertes ou corruptions de données

Activités post-incident

5 of 8

Examen de l'incident, documentation des leçons apprises et amélioration de la posture de sécurité.

Résumé de la cause profonde de l'incident

Chronologie détaillée des événements

Systèmes/Actifs concernés

Impact financier estimé ($)

Date de l'examen post-incident

Recommandations d'amélioration

Niveau de gravité de l'incident (réévalué)

Juridique et Conformité

6 of 8

Tâches liées aux exigences légales, aux obligations de déclaration et à la protection des données.

Lois applicables en cas de violation de données ?

Exigences juridiques ou réglementaires spécifiques ?

Date de consultation juridique ?

Nombre estimé de personnes touchées

Exigences de notification ?

Résumé de l'examen juridique et des conseils

Documentation de consultation juridique

Communication

7 of 8

Communications internes et externes relatives à l'incident.

Mode de communication

Premier projet de communication

Personnes à informer

Date de la première communication

Premier contact

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Coordonnées de la personne contact (Destinataire)

Préservation des preuves

8 of 8

Mesures à prendre pour préserver les preuves forensiques pour une enquête.

Date et heure de la collecte de preuves

Heure précise de la collecte des preuves

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Localisation des éléments trouvés

Description détaillée des éléments de preuve

Photographies/Captures d'écran des preuves

Signature du Collecteur de Preuves

Numéro de registre de la chaîne de custody

Ce modèle de liste de contrôle vous a-t-il été utile ?

Résumez et analysez ce modèle de liste de contrôle avec

Démonstration de la solution de gestion des dossiers

Rationalisez la gestion de vos dossiers et améliorez les résultats ! ChecklistGuro centralise les détails des dossiers, les tâches et la communication. Améliorez l'efficacité, assurez la conformité et offrez un service exceptionnel. Gérez tout cela grâce à notre plateforme Work OS.

Modèles de liste de contrôle associés

Nous pouvons le faire ensemble

Besoin d'aide avec les listes de contrôle?

Vous avez une question ? Nous sommes là pour vous aider. Veuillez soumettre votre demande et nous vous répondrons rapidement.

E-mail
Comment pouvons-nous vous aider ?