Afin d’accompagner ses collaborateurs dans le processus de prise de conscience des facteurs des cyberattaques et des bons réflexes à adopter, il est devenu crucial pour les entreprises d’adopter des mesures actives de sensibilisation. Faisant désormais partie de la stratégie intégrale de chaque société, la cybersécurité s’est transformée en une nécessité absolue et couvre plusieurs actions à suivre pour que le système soit protégé. Ces démarches sont également destinées aux fournisseurs, aux clients, aux prestataires et aux différents partenaires commerciaux…
Face à l’importance et à l’impact des solutions de cybersécurité à court et à long terme, il est primordial de veiller scrupuleusement à sécuriser l’ensemble des informations et des données sensibles du système, notamment les mots de passe et les données bancaires.
Il faut également sonder ses fournisseurs, ses prestataires et clients concernant les procédés de sécurité utilisés par leurs soins : leurs systèmes d’informations sont souvent connectés à celui de l’entreprise et la moindre fragilité ou faille peut impacter négativement le tout.
Par ailleurs, il est nécessaire de transmettre les pratiques à respecter aux collaborateurs de façon à diminuer au maximum les risques et de limiter également les dégâts en cas de cyberattaque.
Dans ce sens, on peut dresser un plan d’action contenant diverses démarches à suivre, à savoir :
Créer un mot de passe différent et confidentiel pour chaque compte
Ne pas envoyer de données professionnelles vers un compte personnel
Effectuer des mises à jour permanentes des logiciels et des différentes applications de travail
Enregistrer les données sur des supports différents et variés
Se déconnecter du réseau en cas d’attaque ou d’activité suspecte
Ne jamais télécharger des pièces jointes ou des liens de source inconnue
Lancer des campagnes de prévention et de sensibilisation au sein de l’entreprise
Sécuriser les accès Wifi et instaurer un système d’authentification multi-facteurs : confirmation via un code reçu par courriel ou par sms
Les cyberattaques font partie des potentiels événements techniques que l’on peut rencontrer dans la vie d’une entreprise. Afin de les affronter correctement et de résoudre le problème dans les plus brefs délais, des réflexes et des initiatives doivent être entrepris, et ce dès les premiers moments de la crise.
Avant tout, il faut déconnecter tous les ordinateurs concernés du réseau dans le but de limiter l’expansion de la cyberattaque. Il peut également être judicieux de les garder sous tension pour garder les preuves et les traces de l’incident.
Ensuite, il faut impérativement informer le responsable sécurité et lui communiquer le maximum d’informations possible oralement car le cyber pirate peut potentiellement accéder aux courriers électroniques. Vous pouvez également accéder à la plateforme Cybermalveillance.gouv.fr afin d’être mis en relation avec un spécialiste.
Autre étape non moins importante : créer une copie physique du disque afin de garder un certain aperçu de l’état du système au moment de la découverte de l’attaque en question.
Il faut également s’abstenir d’avoir tout contact avec le pirate au risque de lui communiquer involontairement d’autres informations plus critiques ou de tomber dans le cycle infernal de la demande de rançon. Rendez-vous directement à la gendarmerie ou au commissariat de police les plus proches pour signaler l’incident au service dédié et entamer une poursuite judiciaire.
La cyber résilience est l’aptitude d’un individu ou d’une organisation à faire subsister une activité après une attaque en ligne et rétablir le système initial. Pour ce faire, un plan de « survie » est de mise et doit respecter ces 3 étapes :
Par ailleurs, il est généralement recommandé de déterminer la source et les causes probables de l’attaque dans l’optique d’exécuter les correctifs nécessaires. D’autres actions peuvent également se révéler nécessaires comme : la modification complète du système, des données et des fichiers de configuration ; l’analyse du dispositif et des outils employés par le pirate lors de son intervention ; la vérification des fichiers de journalisation ; le pistage d’un sniffeur : logiciel d’écoute des mots de passe sur le réseau et l’analyse des autres ordinateurs liés au réseau.
S’ensuivent d’autres bons gestes très efficaces :
Article rédigé par Safaa - Rédactrice
"Toutes les grandes personnes ont d’abord été des enfants, mais peu d’entre elles s’en souviennent."Antoine de Saint-Exupéry
Vous acceptez que Provectio vous communique de nouveaux contenus et services.
Pour plus d'informations, consultez notre politique de confidentialité.
Mentions légales Politique de confidentialité Documents Juridiques
©2020 Provectio