Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Avez-vous déjà réfléchi à un plan d’action si votre entreprise est victime d’une cyberattaque ? Car hélas, aucune structure ne peut se vanter d’être à l’abri de ce type de menace. En témoigne la dernière cyberattaque (Août 2022) , visant un hôpital de l’Essone. C’est pourquoi, nous vous partageons nos conseils pour adopter les bons réflexes numériques avant, pendant et après une cyberattaque.
Sommaire
Vous connaissez sûrement le dicton : « Mieux vaut prévenir que guérir » ? Et bien il s’applique aussi dans le domaine de la cybersécurité. Au vu de l’explosion des attaques ciblant les entreprises, il est indispensable de mettre en place toutes les mesures de protection disponibles pour vous préserver des cybermenaces :
N’hésitez pas à consulter les articles dédiés à chacun de ces moyens de protection informatique. Nous vous donnons de nombreuses astuces pour protéger vos données et votre matériel. Ainsi que de précieuses informations pour repérer le mode opératoire des hackers et ne pas tomber dans leurs pièges.
En cas de problème vos sauvegardes représentent une garantie pour la continuité de votre activité. Vous devez donc impérativement intégrer cette notion dans vos process de travail. Quitte à faire appel à votre prestataire informatique si vous ne savez pas par où commencer, ou êtes débordé. Car en effet, gérer sérieusement un plan de sauvegarde demande des connaissances techniques ainsi que du temps pour :
Pour aller plus loin, nous vous invitons à lire notre article détaillé sur la gestion de vos sauvegardes.
Votre réseau d’entreprise, s’il est peu ou mal sécurisé, représente pour les pirates un point d’accès direct à vos données. Comme par exemple vos :
Et les hackers savent parfaitement varier leurs méthodes pour vous dérober ces éléments sensibles. Voilà pourquoi, il est indispensable de les protéger. Pour ce faire nous recommandons à minima :
Prévoyez également un plan d’action qui pourra être mis en place rapidement en cas de crise. Même si vous avez installé toutes les mesures de protection citées précédemment. D’une part car ces moyens de protection peuvent être déjoués par des pirates très aguerris et motivés. Et d’autre part, car ce plan pourra également vous être utile en cas d’incident physique (catastrophe naturelle, panne matérielle etc…)
Les Plan de Continuité d’Activité et de Reprise d’Activité sont alors tout indiqués pour limiter les effets d’une cyberattaque, ou d’un incident physique, sur votre société. En effet, ils permettent d’établir des procédures qui :
Il faut savoir que la majorité des cyberattaques réussies ont pour cause une erreur humaine (inattention, manque de formation, etc…). De ce fait, pour éviter que l’un de vos collaborateurs (ou vous même) ne fasse rentrer le loup dans la bergerie il vaut mieux prendre les devant et former et sensibiliser en continu vos équipes. Par exemple en :
Lorsque vous avez identifié la machine ciblée par l’attaque :
Vous risqueriez d’effacer des éléments précieux concernant l’attaque (preuves, indices sur la faille exploitée par le pirate, etc…)
Plus vous serez réactifs et préviendrez tôt votre prestataire informatique, plus vite celui ci pourra prendre en main la situation :
Dans tous les cas, n’établissez aucun contact avec les pirates :
Il est tentant de « nettoyer » rapidement les machines qui ont été la cible d’une cyberattaque, afin de reprendre une activité normale au plus vite. Cependant, en agissant ainsi vous effaceriez une grande partie des preuves de l’attaque :
Ces preuves vous seront d’une grande utilité pour pouvoir porter plainte une fois la crise gérée.
Avant d’entreprendre toute action de rétablissement de votre système informatique, portez plainte immédiatement auprès de la gendarmerie nationale. Cela permettra de :
Bien entendu, n’oubliez pas, lors de votre dépôt de plainte, de fournir toutes les preuves de l’attaque que vous avez récoltées.
Si l’attaque a eu un impact sur des données sensibles telles que vos informations bancaires, avertissez votre banque dans les plus brefs délais, afin qu’elle puisse prendre les mesures nécessaire en cas de transferts de fonds suspects.
De même, si des données personnelles (emails, éléments d’identité, informations financières, etc…) de clients, fournisseurs, ou partenaires ont été dérobées/consultées/détériorées, vous avez l’obligation d’en informer la CNIL dans les 72h suivant le sinistre.
Dans tous les cas, si vous êtes victime d’une cyberattaque, contactez votre assureur. Selon les modalités de votre contrat vous pourrez percevoir des indemnisations et/ou obtenir une assistance particulière prévue pour ce type de situation.
C’est à dire contrôler l’intégralité de votre système informatique, afin de vérifier que les pirates n’ont plus accès à :
Pour éviter que la situation ne se reproduise, il est nécessaire d’étudier comment les pirates ont pu s’introduire dans votre système informatique. C’est une des missions de votre prestataire informatique. Une fois la vulnérabilité découverte, il se chargera de la corriger pour garantir la sécurité de votre système.
Dans le cas d’une erreur humaine, il pourra également vous fournir de nombreux conseils et bonnes pratiques pour éviter une nouvelle attaque.
Enfin, la dernière étape consiste à remettre en marche progressivement votre système informatique. Au cours de cette étape, votre prestataire informatique s’assurera que vos équipements :
Voilà, maintenant vous savez comment réagir en cas de cyberattaque visant votre entreprise. Et vous l’aurez remarqué, comme dans beaucoup de domaines l’anticipation est la clé. Dans le cas présent, elle permet de bloquer la majorité des menaces. Cependant, le risque zéro n’existant pas, il vaut mieux vous préparer « au cas où ». Chez Axis Solutions, nos équipes sont à vos côtés pour vous :