{"id":15354,"date":"2025-06-10T18:54:25","date_gmt":"2025-06-10T18:54:25","guid":{"rendered":"https:\/\/www.deskcamera.com\/incident-response-policy\/"},"modified":"2025-06-10T19:22:49","modified_gmt":"2025-06-10T19:22:49","slug":"incident-response-policy","status":"publish","type":"page","link":"https:\/\/www.deskcamera.com\/fr\/incident-response-policy\/","title":{"rendered":"Incident Response Policy"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.9.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;]<\/p>\n<h2 style=\"text-align: center;\"><strong>Politique de R\u00e9ponse aux Incidents<\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p><strong>1. Introduction<\/strong><\/p>\n<p>Ce document d\u00e9crit la politique de r\u00e9ponse aux incidents pour l&rsquo;application DeskCamera. DeskCamera est une application de diffusion d\u2019\u00e9cran install\u00e9e localement, con\u00e7ue pour fonctionner au sein du r\u00e9seau local du client. Elle ne fournit aucun service cloud, ne stocke ni ne traite de donn\u00e9es utilisateur et ne transmet aucun contenu en direct aux serveurs de DeskCamera.<\/p>\n<p><strong>2. Objectif<\/strong><\/p>\n<p>Garantir que DeskCamera dispose d\u2019une approche structur\u00e9e pour identifier, g\u00e9rer et r\u00e9soudre les incidents de s\u00e9curit\u00e9 susceptibles d\u2019affecter le d\u00e9veloppement logiciel, la distribution ou l\u2019infrastructure de support.<\/p>\n<p><strong>3. Port\u00e9e<\/strong><\/p>\n<p>Couvre les incidents de s\u00e9curit\u00e9 li\u00e9s au code source de DeskCamera, \u00e0 la cha\u00eene de compilation, aux d\u00e9pendances tierces, aux syst\u00e8mes de distribution et aux outils de d\u00e9veloppement internes.<\/p>\n<p><strong>4. Types d\u2019incidents couverts<\/strong><\/p>\n<ul>\n<li>Acc\u00e8s non autoris\u00e9 aux d\u00e9p\u00f4ts de code<\/li>\n<li>Compromission des certificats de signature ou de l\u2019environnement de build<\/li>\n<li>Vuln\u00e9rabilit\u00e9s dans la cha\u00eene d\u2019approvisionnement (biblioth\u00e8ques tierces)<\/li>\n<li>Mauvaises configurations affectant l\u2019int\u00e9grit\u00e9 des installateurs distribu\u00e9s<\/li>\n<li>Vuln\u00e9rabilit\u00e9s dans les outils utilis\u00e9s pendant le cycle de d\u00e9veloppement logiciel (SDLC)<\/li>\n<\/ul>\n<p><strong>5. R\u00f4les et responsabilit\u00e9s<\/strong><\/p>\n<ul>\n<li><strong>CTO<\/strong> \u2013 Supervise la gestion des incidents et approuve les mesures critiques<\/li>\n<li><strong>\u00c9quipe de d\u00e9veloppement<\/strong> \u2013 \u00c9value les d\u00e9tails techniques, corrige le code et restaure les syst\u00e8mes<\/li>\n<li><strong>Responsable de la s\u00e9curit\u00e9<\/strong> \u2013 Coordonne les enqu\u00eates, maintient les journaux et assure la communication<\/li>\n<\/ul>\n<p><strong>6. Processus de gestion des incidents<\/strong><\/p>\n<p><strong>6.1. Identification<\/strong><\/p>\n<ul>\n<li>Surveillance automatis\u00e9e des CVE (Common Vulnerabilities and Exposures) via des flux de s\u00e9curit\u00e9<\/li>\n<li>Revues manuelles de code et d\u00e9tection d\u2019anomalies lors des op\u00e9rations de routine<\/li>\n<\/ul>\n<p><strong>6.2. \u00c9valuation<\/strong><\/p>\n<ul>\n<li>Classification selon la gravit\u00e9 (Critique, \u00c9lev\u00e9e, Moyenne, Faible)<\/li>\n<li>V\u00e9rification de l\u2019impact sur les logiciels distribu\u00e9s<\/li>\n<\/ul>\n<p><strong>6.3. Contention et att\u00e9nuation<\/strong><\/p>\n<ul>\n<li>R\u00e9vocation imm\u00e9diate des identifiants compromis<\/li>\n<li>Isolement des environnements ou pipelines affect\u00e9s<\/li>\n<li>Suppression ou correction des biblioth\u00e8ques tierces vuln\u00e9rables<\/li>\n<\/ul>\n<p><strong>6.4. R\u00e9tablissement<\/strong><\/p>\n<ul>\n<li>Restauration de l\u2019environnement propre \u00e0 partir de sauvegardes<\/li>\n<li>Re-signature des builds avec des cl\u00e9s v\u00e9rifi\u00e9es<\/li>\n<li>Re-tests et validation de l\u2019int\u00e9grit\u00e9 des installateurs publi\u00e9s<\/li>\n<\/ul>\n<p><strong>7. Communication<\/strong><\/p>\n<ul>\n<li><strong>Interne :<\/strong> Tous les incidents sont enregistr\u00e9s et transmis \u00e0 la direction<\/li>\n<li><strong>Externe :<\/strong> Les clients sont inform\u00e9s dans les 24 heures uniquement si l\u2019int\u00e9grit\u00e9 des builds ou des m\u00e9canismes de mise \u00e0 jour est compromise<\/li>\n<\/ul>\n<p><strong>8. Revue post-incident<\/strong><\/p>\n<ul>\n<li>Analyse de la cause racine sous 5 jours ouvrables<\/li>\n<li>Mise \u00e0 jour des proc\u00e9dures de s\u00e9curit\u00e9 si n\u00e9cessaire<\/li>\n<li>Le rapport d\u2019incident est conserv\u00e9 en interne et utilis\u00e9 lors des formations annuelles sur la s\u00e9curit\u00e9<\/li>\n<\/ul>\n<p><strong>9. Revue et tests<\/strong><\/p>\n<ul>\n<li>Cette politique est r\u00e9vis\u00e9e chaque ann\u00e9e par le CTO<\/li>\n<li>Des exercices internes de type tabletop sont r\u00e9alis\u00e9s p\u00e9riodiquement pour tester la r\u00e9ponse aux incidents<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.7.7&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.9.4&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;] Politique de R\u00e9ponse aux Incidents 1. Introduction Ce document d\u00e9crit la politique de r\u00e9ponse aux incidents pour l&rsquo;application DeskCamera. DeskCamera est une application de diffusion d\u2019\u00e9cran install\u00e9e localement, con\u00e7ue pour fonctionner au sein du r\u00e9seau local du client. Elle ne fournit aucun [&hellip;]<\/p>\n","protected":false},"author":2240,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/pages\/15354"}],"collection":[{"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/users\/2240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/comments?post=15354"}],"version-history":[{"count":0,"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/pages\/15354\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deskcamera.com\/fr\/wp-json\/wp\/v2\/media?parent=15354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}