cyberattaque

À l’heure du tout informatique et de la digitalisation, les cyberattaques constituent une menace extrêmement sérieuse pour les entreprises, les administrations et les autres organisations. Le vol de données, l’intrusion ou le ransomware sont autant de nouveaux dangers auxquels se trouvent confrontés les professionnels. Ils nécessitent la mise en place d’une politique de cybersécurité avec, par exemple, l’utilisation de logiciels de protection. Pour savoir quelle est la meilleure manière de faire face aux cyberattaques, voici 5 conseils pour protéger le système informatique de votre entreprise.

Installer une cellule de gestion de crise cyber

Les cyberattaques ont pour caractéristique principale d’être silencieuses et difficiles à détecter. Un laps de temps plus ou moins long peut s’écouler avant de déceler un piratage de données ou toute autre faille du système informatique. Or, et afin de réduire la portée d’une cyberattaque, il importe de réagir vite et bien. Les dispositions nécessaires doivent être appliquées sans attendre pour limiter les dégâts générés par une attaque informatique. 

Dans cette optique, il est crucial de réunir tout le personnel concerné dans les plus brefs délais : direction, service de communication, service informatique de l’entreprise, etc. Dans tous les cas, la communication dans le cadre d’une cyberattaque demeure un exercice périlleux pour lequel il faut être rodé. Si vous manquez d’expérience, il est préférable de contacter un expert.

Faire une évaluation des dommages

La bonne gestion d’une cyberattaque passe aussi par une évaluation précise des dommages causés. Afin d’obtenir une vue d’ensemble de la situation, il est impératif de procéder au regroupement de tous les éléments dont vous disposez. Vous devez également vous poser un certain nombre de questions concernant :

  • la durée de la cyberattaque : elle permet de déterminer le degré d’atteinte et de corruption du système informatique d’une entreprise ;
  • le périmètre qu’il est nécessaire de sécuriser : les données corrompues doivent être isolées afin de remédier plus efficacement à l’attaque informatique ;
  • la provenance de l’attaque : vient-elle d’une clé USB infectée, d’une faille du système informatique ou d’une pièce jointe piégée ? Pour trouver la meilleure réponse à la cyberattaque dont vous êtes victime, il est indispensable de l’analyser pour déterminer sa nature : déni de service, hameçonnage, etc.

Procéder à la déconnexion des dispositifs informatiques infectés

Dès que vous soupçonnez la présence d’une cyberattaque au sein du système informatique de votre établissement, n’attendez pas pour réagir. Déconnecter les machines infectées est une solution qui a fait ses preuves. Victime d’une cyberattaque en avril 2015, la chaîne TV5 Monde a procédé de cette manière. Cela lui a permis de limiter considérablement les dommages de l’attaque dont, selon le directeur général de la chaîne Yves Bigot, « l’objectif était de détruire notre société ».

Toutefois, veillez à ne pas confondre vitesse et précipitation. Selon le préfet chargé de la lutte contre les cybermenaces au sein du ministère de l’Intérieur, Jean-Yves Latournerie, les entreprises se retrouvent souvent confrontées à un dilemme. D’une part, elles doivent éviter la propagation et l’aggravation de la cyberattaque. D’autre part, il est nécessaire d’en conserver les traces afin que les enquêteurs et experts aient la « possibilité de remonter aux auteurs de l’attaque ».

Porter plainte contre les auteurs de la cyberattaque

Afin que leur image de marque et leur réputation ne soient pas ternies par une cyberattaque, beaucoup de sociétés hésitent à porter plainte lorsqu’elles sont victimes d’un tel préjudice. Or il s’agit d’un acte nécessaire pour que l’affaire soit prise en charge au niveau policier et judiciaire. Pour répondre de la manière la plus efficace possible à un délit de cyberattaque, certains commissariats emploient en leur sein des experts en cybercriminalité.

Les entreprises victimes d’attaques informatiques ont aussi la possibilité de s’adresser à des organismes spécialisés dans la cybersécurité, tels que l’OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication). Afin que les enquêteurs puissent résoudre l’affaire dans les plus brefs délais, le plaignant est invité à fournir le plus grand nombre possible d’informations : configuration des ordinateurs, historique des connexions, etc. Si un établissement atteint par une cyberattaque ne désire pas porter plainte, il est cependant tenu depuis mai 2018 d’en informer ses clients ainsi que ses utilisateurs sous peine de subir une amende conséquente.

Les bons réflexes à adopter pour prévenir une nouvelle cyberattaque

Entreprise : comment se protéger des menaces informatiques ? La question s’avère d’une importance cruciale, même pour les professionnels ayant déjà été confrontés à des cyberattaques. Afin d’être parées à anticiper une nouvelle attaque de leur système informatique, les entreprises doivent mettre l’accent sur la cybersécurité. Pour parvenir à une protection maximale, diverses solutions sont préconisées parmi lesquelles :

  • opter pour un mot de passe difficile à deviner et le modifier régulièrement,
  • mettre systématiquement à jour les logiciels, les applications ainsi que les systèmes d’exploitation utilisés,
  • sauvegarder fréquemment ses données,
  • mettre en place un accès restreint aux informations les plus sensibles,
  • instaurer une charte de sécurité, notamment pour les téléchargements ou l’utilisation de supports amovibles de stockage,
  • assurer la formation des collaborateurs et partenaires professionnels en matière de cybersécurité.

Pour se prémunir efficacement contre les risques cyber et réduire les pertes financières, il est également conseillé de souscrire une assurance cyber.

À lire également dans notre dossier “sécurité informatique” :

  1. 5 conseils pour bien sécuriser son parc informatique
  2. 4 conseils pour protéger le système informatique de votre entreprise
  3. Comment réagir face à une cyberattaque ?
  4. Entreprise : comment se protéger des menaces informatiques ?
  5. Attaque informatique ou cyberattaque : quels sont les différents types ?
  6. Qu’est-ce que la cybersécurité des entreprises ?
  7. Comment assurer la sécurité du réseau informatique de l’entreprise ?
  8. Les 7 risques informatiques à éviter dans les PME
  9. Quelles sont les solutions de sécurité informatique à disposition des entreprises ?
  10. Comment mettre en place une politique de sécurité informatique ?
  11. Pourquoi et comment réaliser un audit de sécurité informatique ?
  12. Quels sont les principaux objectifs de la sécurité informatique ?
  13. Quels sont les principaux logiciels de sécurité informatique ?
  14. 9 bonnes pratiques pour assurer la sécurité informatique de son entreprise
  15. Le b.a.-ba pour comprendre la sécurité informatique

Toshiba_guide_securite_informatique