Points clés
- Une check-list unifiée pour la réponse aux incidents permet aux techniciens des MSP de gérer les incidents de sécurité (comme les logiciels malveillants, le vol d’informations d’identification et les fuites de données) rapidement et de manière cohérente.
- Les cinq étapes du cadre NIST :
- Préparation : préparation à l’aide de politiques d’audit, de synchronisation temporelle et de paramètres de sécurité de base pour assurer la conformité et la visibilité
- Détection et analyse : utilise PowerShell, des vérifications de registre et des journaux d’événements pour trouver des indicateurs de compromission (IoC) et des comportements anormaux.
- Confinement : il s’agit d’isoler les terminauxendpoints, de désactiver les comptes compromis et d’arrêter les processus malveillants, manuellement ou à l’aide d’outils RMM tels que NinjaOne
- Éradication et récupération : éliminer les menaces, réinitialiser les informations d’identification et restaurer les systèmes affectés tout en vérifiant l’intégrité
- Activités post-incident : documenter les événements, effectuer une analyse des causes profondes et mettre à jour les procédures opérationnelles standardisées afin d’éviter qu’un tel incident ne se reproduise
- Prérequis : Les techniciens doivent avoir
- Accès administrateur
- PowerShell
- Visualisateur d’événements
- Journaux d’audit pour détecter, contenir et résoudre les incidents
Répondre à aux incidents de sécurité dans les environnements informatiques doit être rapide, cohérent et évolutif. Une check-list standardisée de la réponse aux incidents est nécessaire pour atteindre cet objectif, en particulier pour les MSP (Managed Service Providers) qui prennent en charge plusieurs tenants. L’existence d’un tel système garantit que chaque technicien suit la même procédure, qu’il s’agisse d’infections par des logiciels malveillants, de compromissions d’informations d’identification ou de fuites de données.
Ce guide vous accompagne tout au long du cycle de réponse aux incidents de sécurité informatique, qui est basé sur le cadre du NIST (National Institute of Standards and Technology). Il y a cinq étapes : Préparation, détection et analyse, confinement, éradication et récupération, et activités post-incident.
Chaque section comprendra des étapes à suivre en utilisant des outils tels que PowerShell, Command Prompt, Group Policy et le registre Windows. Cette check-list s’applique à tous les MSP et à tous les environnements informatiques, quelle que soit leur taille.
Établissez un cadre solide de réponse aux incidents avec NinjaOne.
Étapes de la création d’une check-list de réponse aux incidents pour les techniciens de MSP
Avant de mettre en œuvre une check-list pour la réponse aux cyberincidents, les techniciens doivent disposer des autorisations, des outils et des données télémétriques appropriés.
📌 Conditions préalables :
- Les techniciens doivent disposer d’un accès administrateur à tous les terminaux, serveurs ou contrôleurs de domaine concernés par l’incident.
- Vous devrez avoir accès à des outils tels que PowerShell 5.1 ou une version ultérieure, l’observateur d’événements, l’éditeur de registre et les journaux de sécurité Windows.
- Vous devez être en mesure d’enregistrer et d’auditer les journaux. Il s’agit notamment des journaux d’audit de Microsoft 365, de Windows Security, du pare-feu et des journaux d’événements locaux.
- Vous devez avoir accès au centre de conformité et de sécurité Microsoft 365 pour l’examen des alertes, l’audit et les enquêtes sur les boîtes de réception, le cas échéant.
- Un système d’alerte ou de surveillance centralisé tel que NinjaOne, Microsoft Defender ou Azure Sentinel serait la meilleure solution pour améliorer la surveillance des anomalies et les flux de travail en cas d’incident.
📌 Liste des étapes de l’élaboration d’une check-list de la réponse aux incidents :
Étape 1 : Phase de préparation – préparation et configuration
Cette phase permet d’ajuster et de préparer votre environnement à un incident de sécurité. Pour que cette étape soit couronnée de succès, vous devrez activer l’audit détaillé, vérifier la synchronisation temporelle et confirmer ce que les outils et les journaux peuvent fournir.
📌 Cas d’utilisation :
- Cela vous aidera, vous et votre équipe, à établir une posture de sécurité de base dans tous les environnements des clients.
- S’assurer que tous les terminaux et contrôleurs de domaine peuvent créer et auditer des journaux avant qu’un incident ne se produise.
- Aider à répondre aux exigences de conformité et améliorer la visibilité médico-légale après un incident.
📌 Conditions préalables :
- Vous devez avoir accès à la console de gestion des stratégies de groupe ou à l’éditeur local de stratégies de groupe.
- Vous devez disposer d’autorisations élevées pour exécuter PowerShell ou l’Invite de commande en tant qu’administrateur.
- Tous les appareils doivent être reliés à un domaine pour appliquer les paramètres basés sur les groupes.
Procédez comme suit pour configurer la journalisation des audits et la disponibilité du système :
Mesures de sécurité
- Tout d’abord, activez les politiques d’audit à l’aide de la stratégie de groupe. Ouvrez-le et naviguez jusqu’à : Configuration de l’ordinateur > Paramètres Windows > Paramètres de sécurité > Configuration de la politique d’audit avancée.
- Ensuite, définissez les catégories d’audit suivantes en fonction des normes de sécurité privilégiées par votre organisation :
- Événements de connexion
- Connexion au compte
- Accès aux objets
- Gestion des comptes
- Vérifiez les paramètres d’audit via PowerShell à l’aide de cette commande :
AuditPol /get /category:*
- Pour vérifier la synchronisation de l’heure sur tous les terminaux, utilisez cette commande :
w32tm /query /status
Questions non liées à la sécurité
La préparation implique également de prévoir les problèmes non liés à la sécurité, notamment les pannes de matériel et les interruptions de service.
Veillez à ce que les points suivants soient respectés :
- La surveillance et l’alerte sont configurées pour assurer la disponibilité des services.
- Finaliser les voies d’escalade de la documentation pour les pannes.
- Confirmer que des sauvegardes ou du matériel de rechange sont disponibles en cas de défaillance des systèmes.
Étape 2 : Détection et analyse
Cette phase consiste à identifier les indicateurs de compromission du système. Vous examinerez également les journaux de système et de sécurité et repérerez les activités des terminaux ou des comptes suspects.
📌 Cas d’utilisation :
- Cette étape vous aidera à détecter les accès non autorisés, les violations de règles et l’exécution de logiciels malveillants dans les environnements gérés.
- Vous enquêterez sur les anomalies signalées par les outils de sécurité, les plateformes SIEM ou les tickets du service d’assistance (helpdesk).
- Vous examinerez également les exigences de conformité en passant en revue les pistes d’audit et les événements de sécurité.
📌 Conditions préalables :
- Vous aurez besoin d’accéder à des outils tels que l’Observateur d’événements, les journaux de sécurité Windows ou une plateforme SIEM pour détecter efficacement les menaces.
- Vous devez disposer d’un accès administrateur aux terminaux ou à des outils centralisés de collecte des journaux.
Suivez les étapes suivantes pour mettre en œuvre une stratégie efficace de détection et d’analyse des menaces :
Événements liés à la sécurité
- Tout d’abord, examinez les journaux de sécurité pour y trouver des identifiants d’événements clés :
- 4624 : Connexion réussie
- 4625 : Échec de la connexion
- 4688 : Création d’un nouveau processus
- 1102 : Le journal d’audit est effacé
- 4720 : Création d’un nouvel utilisateur
- 4728-4732 : Modification de la composition du groupe
- Utilisez cette commande PowerShell pour collecter les journaux d’événements :
Get-WinEvent -LogName Security | Where-Object {$_.Id -eq 4625}
- Pour vérifier les mécanismes de persistance, accédez à cette clé de registre :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- Pour vérifier la présence de tâches planifiées suspectes, utilisez cette commande PowerShell :
Get-ScheduledTask | Where-Object {$_.TaskPath -like ‘*mal*’}
Événements non liés à la sécurité
La détection s’applique également aux événements non liés à la sécurité. Au lieu de processus suspects ou d’anomalies, les techniciens peuvent observer des signes tels que des baisses de performance, des serveurs qui se déconnectent ou des tâches de sauvegarde qui échouent. Dans ce cas, l’objectif est le même : recueillir des preuves à partir d’outils de surveillance, d’alertes et de journaux afin de confirmer l’événement et d’en comprendre la portée.
Par exemple, vous pouvez utiliser ce code PowerShell pour déterminer si l’état du serveur est correct ou non :
Test-Connection server01 -Count 1 -Quiet
Get-Service -ComputerName server01 | Where-Object Status -ne ‘Running’
Test-NetConnection server01 -Port 3389
Étape 3 : Procédures de confinement
Une fois que vous et votre équipe avez confirmé l’existence d’une menace, l’étape suivante de cette check-list de réponse à un incident de sécurité informatique consiste à isoler les systèmes affectés et à prévenir d’autres dommages. Les tâches consistent à désactiver les comptes, à isoler les terminaux et à arrêter les processus malveillants.
📌 Cas d’utilisation :
- Ces mesures vous aideront à stopper la propagation des logiciels malveillants, des ransomwares et des activités non autorisées sur le réseau.
- Isoler les systèmes compromis des infrastructures critiques, afin d’éviter la propagation d’une éventuelle infection.
- Cela vous permettra de bloquer l’accès des utilisateurs lors des enquêtes sur la compromission des comptes.
📌 Conditions préalables :
- Vous devrez accéder aux appareils concernés via un outil RMM, PowerShell Remoting ou une connexion directe.
- Des autorisations administratives sont nécessaires sur les terminaux ou via Active Directory.
- Des politiques doivent être mises en place pour l’escalade des incidents et le champ d’application de l’endiguement.
Suivez les étapes suivantes pour isoler ou contenir les menaces :
Mesures de confinement de sécurité
- Isoler l’appareil du réseau. Vous pouvez utiliser cette commande PowerShell si vous n’utilisez pas NinjaOne ou un autre logiciel RMM :
Disable-NetAdapter -Name « Ethernet » -Confirm:$false
- Pour bloquer la connexion des utilisateurs ou les comptes compromis (pour les utilisateurs de Microsoft 365), utilisez cette commande PowerShell :
Set-MsolUser -UserPrincipalName [email protected] -BlockCredential $true
- Mettre en quarantaine ou marquer les terminaux compromis.
- Vous pouvez utiliser votre outil RMM (comme NinjaOne) pour déplacer les systèmes affectés dans un groupe de confinement afin de les isoler.
- Une autre option consiste à déplacer l’appareil vers une unité d’organisation Active Directory restreinte qui applique l’isolation du réseau par le biais d’un GPO.
- Ensuite, vous pouvez mettre fin aux processus malveillants à l’aide de cette commande PowerShell :
Stop-Process -Name « processusSuspect » -Force
Remplacez « processusSuspect » par le nom du processus malveillant que vous avez détecté à l’étape 2 (ID d’événement 4688). Vous pouvez identifier les processus malveillants en vérifiant leurs répertoires. Par exemple, s’il est enregistré dans Temp (par exemple, C:\Users\Public\Temp\svchost.exe), il mérite d’être suspecté et supprimé.
- Vous pouvez ensuite identifier les menaces malveillantes dans le registre. Vous pouvez le faire en utilisant cette commande PowerShell :
Get-ItemProperty -Path « HKLM:\Software\
MicrosoftWindows\CurrentVersion\Run »
Examinez le résultat PowerShell. Recherchez les noms douteux, mal orthographiés ou déplacés, ainsi que les fichiers provenant d’emplacements non standard. Par exemple, s’il y a des fichiers .exe avec des noms inconnus qui ne devraient pas se trouver là, il y a lieu de s’en méfier.
- Terminez le processus en supprimant les entrées de démarrage malveillantes du registre Windows. Utilisez cette commande :
Remove-ItemProperty -Path « HKLM:\Software\Microsoft\
Windows\CurrentVersion\Run » -Name « MauvaiseApp »
Remplacez « MauvaiseApp » par le nom de l’entrée de démarrage malveillante détectée.
- Redémarrez Explorer pour que les modifications soient prises en compte. Utilisez ce code PowerShell :
Stop-Process -Name explorer -Force
Start-Process explorer
⚠️ Attention : Ne supprimez pas les entrées malveillantes à moins d’avoir vérifié qu’elles sont malveillantes ou nuisibles.
Questions non liées à la sécurité : mesures de confinement
Pour les incidents non liés à la sécurité, l’endiguement consiste à mettre hors ligne le matériel défectueux, à revenir à une mise à jour antérieure ou à restaurer des sauvegardes défectueuses. Vous pouvez utiliser votre outil de surveillance RMM pour signaler ces anomalies et commencer à remédier à ces perturbations.
Étape 4 : Éradication et récupération
Après avoir circonscrit la menace, l’étape suivante consiste à la supprimer de l’environnement et à restaurer les systèmes affectés.
📌 Cas d’utilisation :
- Cette étape et les méthodes ci-dessous vous aideront, vous et votre équipe, à supprimer les logiciels malveillants, les portes dérobées et les outils non autorisés des systèmes compromis.
- Réinitialiser les informations d’identification des utilisateurs et réappliquer les politiques de sécurité après la violation.
- Cette méthode vous aidera à réparer et à remettre en état de marche les ordinateurs concernés.
- Cela vous permettra de valider l’intégrité du système avant de réintégrer les appareils dans la production.
📌 Conditions préalables :
- Vous devez avoir accès à un antivirus ou à des outils de protection des terminaux tels que Microsoft Defender.
- Vous aurez besoin d’autorisations système accrues pour lancer des analyses, supprimer des logiciels malveillants et réinitialiser les politiques.
- Vous devez avoir accès à Active Directory ou à des outils de gestion des identités pour réinitialiser vos informations d’identification.
Pour l’éradiquer et aider votre système à se rétablir, voici ce qu’il faut faire :
Questions de sécurité
- Ouvrez PowerShell et exécutez des analyses complètes de logiciels malveillants/antivirus à l’aide de cette commande :
Start-MpScan -ScanType FullScan
- Pour réinitialiser les informations d’identification, exécutez la commande suivante sur PowerShell :
Set-ADAccountPassword -Identity « UtilisateurCompromis » -Reset
-NewPassword (ConvertTo-SecureString -AsPlainText « NouveauMotdepasse » -Force)
Remplacez « UtilisateurCompromis » par le nom d’utilisateur et « NouveauMotdepasse » par le mot de passe sécurisé de votre choix.
- Pour inspecter le registre à la recherche de dispositifs modifiés ou suspects, exécutez la commande suivante :
Get-ItemProperty -Path
« HKLM:\SYSTEM\CurrentControlSet\Services »
Ici, vous devez rechercher des noms anormaux, des chemins d’accès modifiés et des entrées indiquant des fichiers EXE inconnus.
- Pour examiner et auditer les pare-feu entrants et s’assurer qu’ils sont conformes à vos politiques, utilisez cette commande :
Get-NetFirewallRule | Where-Object
{$_.Direction -eq « Inbound » -and $_.Action -eq « Allow »}
- Utilisez cette commande PowerShell pour définir les lignes de base des GPO et actualiser les stratégies locales :
gpupdate /force
- Facultatif : Cette commande permet de ramener le système à un point de restauration :
Restore-Computer -RestorePoint 1
Questions non liées à la sécurité ou au fonctionnement
Dans ces cas, la récupération comprend la restauration des systèmes à partir de sauvegardes, le retour en arrière des correctifs problématiques ou le remplacement des appareils défaillants.
Étape 5 : Activités post-incident
Une fois la menace contenue et le système restauré, la dernière étape consiste à documenter, analyser et améliorer le système. La mise en œuvre de ces mesures permettra d’éviter toute récidive et de démontrer aux parties prenantes et aux clients qu’ils ont fait preuve de diligence.
📌 Cas d’utilisation :
- Cette étape vous permettra, à vous et à votre équipe, de documenter la chronologie des événements, de récapituler les actions entreprises et de documenter les résultats de la remédiation, ce qui sera utile en cas de menaces futures.
Cela aidera les équipes informatiques à déterminer la cause première de l’incident et la manière dont il s’est propagé, afin d’éviter que de telles situations ne se reproduisent à l’avenir. - Vous et votre équipe pouvez identifier les lacunes en matière de politique ou de configuration et mettre à jour les check-lists et les procédures de réponse aux incidents cybernétiques.
- Vous serez en mesure de renforcer les contrôles d’accès, les politiques de mot de passe ou les paramètres d’audit sur la base de vos conclusions.
📌 Conditions préalables :
- Vous devrez avoir accès aux rapports de sécurité, aux journaux d’événements et aux données RMM des phases précédentes de rapport d’incident.
- Pour cela, il faut pouvoir exporter les journaux des systèmes concernés.
Pour clôturer l’incident et créer des ressources pour une utilisation future, suivez les étapes suivantes :
- Documentez la chronologie des événements et les mesures prises par votre équipe. Veillez à indiquer le temps de détection, les mesures de confinement, les systèmes affectés, ainsi que la date et la manière dont l’incident a été résolu.
- Recueillir et conserver les preuves, comme les journaux de sécurité. Vous pouvez les exporter en utilisant cette ligne dans l’invite de commande :
wevtutil epl Security « C:\IR\SecurityLog.evtx »
- Chaque check-list des mesures de sécurité doit comporter une analyse des causes profondes (RCA). Examinez comment l’incident a commencé, comment il a été détecté et ce qui lui a permis de se propager. Cela vous aidera, vous et votre équipe, à combler les lacunes potentielles et à réduire la propagation des menaces potentielles à l’avenir.
- Vous pouvez vérifier les privilèges locaux. Recherchez les comptes d’utilisateurs inattendus ou les comptes de service disposant de droits élevés :
Get-LocalGroupMember -Group « Administrators »
- Il est également nécessaire de renforcer les politiques de mots de passe pour tous les utilisateurs et de renforcer les contrôles d’accès. Vous pouvez aborder cette tâche en exigeant une authentification multifactorielle (MFA). Parfois, un mot de passe ne suffit pas ; une application d’authentification et d’autres couches supplémentaires de protection de la sécurité informatique seront utiles.
- Enfin, mettez à jour votre check-list et vos procédures opérationnelles standard de réponse aux incidents MSP. Notez ce qui a fonctionné, ce qui a échoué et les facteurs à améliorer. Veillez à noter les problèmes causés par des alertes manquées ou des actions qui ont pu échouer.
⚠️ Les points à surveiller
| Risques | Conséquences potentielles | Retours en arrière |
| Absence d’exportation des journaux avant le redémarrage ou le nettoyage | Vous risquez de perdre des preuves essentielles, ce qui rend l’analyse des causes profondes incomplète | Exporter les journaux immédiatement après le confinement. |
| Oublier les comptes élevés | Les comptes d’administrateur frauduleux peuvent persister et les attaquants peuvent finir par les réutiliser. | Exécutez la commande Get-LocalGroupMember -Group « Administrators » et désactivez ou supprimez les utilisateurs inconnus. |
| Omettre l’analyse des causes profondes (RCA) | Votre système pourrait être à nouveau exploité par le même type d’attaque. | Effectuer l’analyse des causes profondes et la documenter. Passez en revue les protections telles que votre pare-feu et votre antivirus, et supprimez les conditions qui pourraient rendre possible la même attaque. |
| Ne pas mettre à jour la check-list de la réponse aux incidents | Les équipes pourraient commettre des erreurs lors d’incidents futurs et ne pas suivre la procédure, ce qui entraînerait des problèmes de récupération. | Apportez des modifications à votre check-list et révisez vos procédures opérationnelles standardisées afin de conclure les rapports d’incidents. |
Modèle de check-list pour les techniciens informatiques
Modifiez ce modèle en fonction des besoins de votre client ou de votre entreprise.
| Phase | Point d’action | Outil |
| Préparation | ☐ Assurez-vous que l’édition est activée ☐ Vérifier la synchronisation temporelle ☐ Confirmer la couverture de l’exploitation forestière | GPO, PowerShell |
| Détection | ☐ Interroger les journaux de connexion/processus ☐ Revoir les identifiants des événements de l’étape 2 (4624, 4625, 4688) ☐ Rechercher les logiciels malveillants qui survivent aux redémarrages (mécanismes de persistance) | Observateur d’événements, PowerShell |
| Enquête | ☐ Corrélation des alertes entre les systèmes ☐ Identifier l’étendue des comptes ou des appareils affectés ☐ Valider les signes de compromission du système | SIEM (tel que Microsoft Sentinel), RMM, PowerShell |
| Confinement | ☐ Bloquer les comptes compromis ☐ Isoler les terminaux affectés ☐ Mettre fin aux processus malveillants | PowerShell, NinjaOne |
| Éradication | ☐ Lancer une analyse antivirus complète ☐ Supprimer les entrées de démarrage malveillantes ☐ Réinitialiser les informations d’identification du compte compromis | Windows Defender, Registre |
| Restauration | ☐ Nouvelle image de l’appareil si nécessaire ☐ Actualiser les politiques de GPO ☐ Restauration à partir de sauvegardes | PowerShell, outils RMM |
| Communication | ☐ Notifier les parties prenantes internes (employés, hauts responsables) ☐ Faire remonter l’information aux clients si nécessaire ☐ Fournir des mises à jour de l’état d’avancement et un résumé de la résolution | Email, RMM, outils de messagerie |
| Post-incident | ☐ Exporter et conserver les journaux ☐ Documenter la chronologie ☐ Effectuer une analyse des causes profondes (RCA) ☐ Mettre à jour les procédures opérationnelles standardisées et les check-lists des rapports d’incidents si nécessaire | CMD, PowerShell |
Comment NinjaOne permet une réponse rapide et automatisée aux incidents informatiques
NinjaOne fournit aux MSP les outils dont ils ont besoin pour automatiser, accélérer et uniformiser les réponses aux incidents informatiques dans les environnements gérés. Il y parvient en intégrant la surveillance, la création de scripts et la documentation dans une seule plateforme. Grâce à elle, les techniciens peuvent répondre aux événements de sécurité de manière rapide et cohérente.
Voici quelques-unes de ses fonctions qui peuvent contribuer à la réalisation des étapes détaillées dans votre check-list de la réponse aux incidents :
- NinjaOne a intégré les outils de surveillance à distance, ce qui vous permet de détecter et d’être alerté des anomalies en temps réel.
- Vous pouvez désactiver les adaptateurs réseau et marquer les appareils infectés pour les isoler à l’aide du confinement à distance.
- Automatisation des tâches critiques telles que la réinitialisation des identifiants, l’analyse des logiciels malveillants et l’arrêt des processus malveillants à l’aide de scripts personnalisés et d’actions prédéfinies.
- NinjaOne dispose d’une fonction de bibliothèque de scripts performante qui vous permet de déployer des scripts PowerShell pour réparer les entrées de registre compromises.
- Vous pouvez générer des documents d’audit, y compris des journaux d’incidents et des actions de techniciens pour un examen post-incident.
- NinjaOne permet de centraliser la documentation et de déployer des procédures d’exploitation standard, ce qui permet de partager les check-lists des rapports d’incidents et les flux de tâches avec les équipes de techniciens.
NinjaOne peut aider les MSP à réduire les temps de réponse et à gérer uniformément les incidents tout en maintenant une visibilité et un contrôle complets sur les environnements des clients.
Avec NinjaOne, créez un flux de travail de réponse aux incidents plus rapide et plus fiable.
En savoir plus sur la gestion de la réponse aux incidents de NinjaOne
Créer une check-list des réponses aux incidents pour renforcer la sécurité de votre environnement informatique
L’établissement d’une check-list de la réponse aux incidents permet de s’assurer que chaque technicien de votre équipe répond de manière efficace et cohérente aux menaces d’incidents cybernétiques. Vous pouvez combiner des outils de détection, l’application de politiques, l’automatisation et la documentation post-incident pour protéger les clients tout en maintenant la confiance et l’excellence opérationnelle.
Préparez-vous, détectez les menaces, maîtrisez-les et éradiquez-les, restaurez votre système et créez la documentation appropriée pour améliorer vos procédures opérationnelles standardisées.
Articles connexes :
- Check-list de la sécurité informatique pour protéger votre entreprise
- Check-list de la cybersécurité des MSP 2025 : Protégez-vous contre les ransomwares et les menaces
- Check-list pour le durcissement des terminaux
- Guide complet du durcissement des systèmes [Check-list]
- Check-list de la conformité DORA (Digital Operational Resilience Act)
- MSP : 6 clés pour survivre à une épidémie de ransomware dans votre base de clients
