Ce que vous devez faire face à une cyberattaque

Une cyberattaque peut être fatale pour une entreprise, car elle paralyse le parc informatique pendant des jours, des semaines, voire même des mois. Ici, il est primordial de se préparer à l’avance à toutes les éventualités. Ainsi, voici comment réagir en cas de cyberattaque.

1. Mettre en place une cellule de crise cyber

Outre les structures décisionnelles, il est également important de monter une cellule de crise cyber. Celle-ci doit être pilotée dans la mesure du possible par un responsable sécurité des systèmes d’information. Les membres de la direction informatique et les responsables des applications informatiques sont ce qui compose la cellule de crise cyber. En faisant des simulations suivant un scénario d’attaque, cela va permettre de préparer au mieux les équipes en cas de cyberattaque.

2. Déconnecter les ordinateurs infectés

Savoir déconnecter les machines est une bonne pratique à adopter dès les premiers soupçons d’attaque. Le cas d’un grand industriel européen doit nous servir de leçon. En effet, la société n’a pas pris au sérieux les avertissements datant de 2012 des autorités nationales. Conséquence, le hacker a eu le temps de scanner en profondeur le réseau informatique de l’entreprise. Durant l’attaque, il se peut même que le pirate ait eu accès au code source des programmes informatiques permettant de gérer les infrastructures des clients.

3. Déposer une plainte et faire une estimation des préjudices

Il n’est pas rare de voir que certaines sociétés ne portent pas plainte de peur de nuire à leur réputation. Or, il est pratiquement impossible de traiter judiciairement une affaire si aucune plainte n’a eu lieu. Pour ce faire, vous devez aller auprès du commissariat ou de la brigade de gendarmerie locale pour déposer une plainte. Là-bas, vous pouvez avoir des conseils d’urgence de la part des investigateurs en cybercriminalité. Après, il est indispensable de solliciter l’expertise des interlocuteurs techniques. Vous devez collecter le maximum d’éléments pour faire avancer vite les enquêtes, à savoir la configuration des machines, le journal des connexions ou encore les disques durs des machines infectées.

4. Penser à reconstruire la sécurité informatique

Vous vous rappelez de l’histoire de ce grand industriel européen quand on a vu un peu plus haut. En sachant qu’un hacker a pu avoir accès au code source de ses outils informatiques, il n’a pas attendu longtemps pour se décider de revoir entièrement le code des programmes informatiques. En effet, si cela n’a pas été fait dans les plus brefs délais, le pirate aurait pu exploiter une porte dérobée du système informatique. Depuis quelques années, de plus en plus d’entreprises inscrivent leurs employés à des formations pour apprendre ne serait-ce que les gestes de base de la sécurité informatique.

Auteur de l’article : admin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.