Defi quotidien des cyber attaques
Cybersecurite

Le défi quotidien des cyber-attaques

09 / 07 / 2021

Afin d’accompagner ses collaborateurs dans le processus de prise de conscience des facteurs des cyberattaques et des bons réflexes à adopter, il est devenu crucial pour les entreprises d’adopter des mesures actives de sensibilisation. Faisant désormais partie de la stratégie intégrale de chaque société, la cybersécurité s’est transformée en une nécessité absolue et couvre plusieurs actions à suivre pour que le système soit protégé. Ces démarches sont également destinées aux fournisseurs, aux clients, aux prestataires et aux différents partenaires commerciaux…

Les démarches de base à suivre

Face à l’importance et à l’impact des solutions de cybersécurité à court et à long terme, il est primordial de veiller scrupuleusement à sécuriser l’ensemble des informations et des données sensibles du système, notamment les mots de passe et les données bancaires.

 

Il faut également sonder ses fournisseurs, ses prestataires et clients concernant les procédés de sécurité utilisés par leurs soins : leurs systèmes d’informations sont souvent connectés à celui de l’entreprise et la moindre fragilité ou faille peut impacter négativement le tout.

 

Par ailleurs, il est nécessaire de transmettre les pratiques à respecter aux collaborateurs de façon à diminuer au maximum les risques et de limiter également les dégâts en cas de cyberattaque.

 

Dans ce sens, on peut dresser un plan d’action contenant diverses démarches à suivre, à savoir :

  • Créer un mot de passe différent et confidentiel pour chaque compte

  • Ne pas envoyer de données professionnelles vers un compte personnel

  • Effectuer des mises à jour permanentes des logiciels et des différentes applications de travail

  • Enregistrer les données sur des supports différents et variés

  • Se déconnecter du réseau en cas d’attaque ou d’activité suspecte

  • Ne jamais télécharger des pièces jointes ou des liens de source inconnue

  • Lancer des campagnes de prévention et de sensibilisation au sein de l’entreprise

  • Sécuriser les accès Wifi et instaurer un système d’authentification multi-facteurs : confirmation via un code reçu par courriel ou par sms

Les bons gestes à adopter d’urgence face à une cyberattaque

Les cyberattaques font partie des potentiels événements techniques que l’on peut rencontrer dans la vie d’une entreprise. Afin de les affronter correctement et de résoudre le problème dans les plus brefs délais, des réflexes et des initiatives doivent être entrepris, et ce dès les premiers moments de la crise.

 

Avant tout, il faut déconnecter tous les ordinateurs concernés du réseau dans le but de limiter l’expansion de la cyberattaque. Il peut également être judicieux de les garder sous tension pour garder les preuves et les traces de l’incident.

Ensuite, il faut impérativement informer le responsable sécurité et lui communiquer le maximum d’informations possible oralement car le cyber pirate peut potentiellement accéder aux courriers électroniques. Vous pouvez également accéder à la plateforme Cybermalveillance.gouv.fr afin d’être mis en relation avec un spécialiste.

Autre étape non moins importante : créer une copie physique du disque afin de garder un certain aperçu de l’état du système au moment de la découverte de l’attaque en question.

Il faut également s’abstenir d’avoir tout contact avec le pirate au risque de lui communiquer involontairement d’autres informations plus critiques ou de tomber dans le cycle infernal de la demande de rançon. Rendez-vous directement à la gendarmerie ou au commissariat de police les plus proches pour signaler l’incident au service dédié et entamer une poursuite judiciaire.

La cyber résilience ou comment « se remettre » de l’attaque

La cyber résilience est l’aptitude d’un individu ou d’une organisation à faire subsister une activité après une attaque en ligne et rétablir le système initial. Pour ce faire, un plan de « survie » est de mise et doit respecter ces 3 étapes :

  • Instaurer un diagnostic complet de la situation
  • Etablir un plan de renforcement de la sécurité de l’entreprise
  • Rédiger un plan de prévention et de continuité en vue d’affronter correctement d’éventuelles attaques

Par ailleurs, il est généralement recommandé de déterminer la source et les causes probables de l’attaque dans l’optique d’exécuter les correctifs nécessaires. D’autres actions peuvent également se révéler nécessaires comme : la modification complète du système, des données et des fichiers de configuration ; l’analyse du dispositif et des outils employés par le pirate lors de son intervention ; la vérification des fichiers de journalisation ; le pistage d’un sniffeur : logiciel d’écoute des mots de passe sur le réseau et l’analyse des autres ordinateurs liés au réseau.

 

S’ensuivent d’autres bons gestes très efficaces :

  • La réinstallation du système d’exploitation depuis une version sécurisée
  • Le changement de l’ensemble des mots de passe
  • Le téléchargement de patchs de sécurité
État des lieux sur la cyber-attaque  Recevez notre Ebook de prévention aux cyber-attaques. Télécharger l'Ebook
Safaa - Rédactrice

Article rédigé par Safaa - Rédactrice

"Toutes les grandes personnes ont d’abord été des enfants, mais peu d’entre elles s’en souviennent."Antoine de Saint-Exupéry