Que faire en cas de cyberattaque et comment se protéger ?

- Advertisement -

À l’ère du cloud, l’efficacité d’une entreprise repose en grande partie sur son système d’information (SI). Cet outil occupe en effet une place centrale dans les processus internes et externes. Cependant, les réseaux connectés exposent à des menaces comme le piratage, l’espionnage, les attaques DDoS… Vous devez donc redoubler de vigilance pour vous prémunir des accès non autorisés et des cyberattaques. 

C’est quoi une cyberattaque ?

Une cyberattaque désigne une intrusion informatique visant à voler, à divulguer, à modifier ou à effacer vos données sensibles. Elle peut aussi chercher à détruire les composants matériels du SI (serveur, terminal, réseau…). Les retombées peuvent ainsi varier sensiblement en fonction des motivations et des auteurs de l’attaque. En tout cas, un interlocuteur comme Axido aide à anticiper et à gérer les cybermenaces. 

Dans ce domaine, les motivations sont particulièrement diversifiées et compliquent l’identification des risques pour les entreprises. Il peut s’agir d’un acte relevant de la cybercriminalité, de la cyberguerre, du cyberterrorisme, de l’hacktivisme, etc. Trois grandes catégories se dégagent néanmoins des incidents courants. En général, les attaques se produisent pour des raisons d’ordre financier, politique ou personnel. 

Les cybercriminels sont les plus connus et souhaitent surtout obtenir de l’argent. Ils peuvent voler directement du liquide ou recourir au chantage. Dans ce second cas, ils exigent une rançon avant de rendre les données dérobées ou de débloquer le SI piraté. Les employés mécontents peuvent aussi adopter les mêmes comportements. 

Cependant, la vengeance mène parfois à des actes tendant vers le cyberterrorisme. L’attaquant tentera en effet de perturber ou de détruire votre système informatique. Les séquelles risquent donc d’être dramatiques. Enfin, les hacktivistes veulent attirer l’attention à travers des attaques spectaculaires. De ce fait, les petites structures sont a priori moins exposées à ce type de menace. 

C’est quoi une cyberattaque ?
Source : shutterstock.com

Que faire en cas de cyberattaque ?

En cas de cyberattaque, vous devez immédiatement isoler l’appareil compromis en le déconnectant du réseau local et d’Internet. Ce premier réflexe permet de bloquer la propagation d’une infection virale ou d’une attaque depuis l’extérieur. Entretemps, alertez votre administrateur réseau, votre équipe IT ou votre prestataire informatique. Éteignez ensuite les terminaux et autres équipements non infectés. 

À ce stade, vous devez créer une cellule de gestion de crise pour traiter les aspects techniques, financiers et organisationnels de l’incident. Les experts en cybersécurité veilleront notamment à : 

  • Identifier la nature exacte et l’origine de l’attaque ;
  • Détecter et colmater d’urgence les failles de sécurité ;
  • Vérifier et confirmer la fin de l’incident ;
  • Effectuer un premier bilan des dégâts (données volées ou effacées, logiciels perturbés, équipements endommagés, systèmes bloqués, etc.). 

Selon les spécificités de votre entreprise, la gestion de crise peut aussi mobiliser les équipes juridiques, financières, RH, communication… Chaque pôle pilotera alors les actions correspondant à ses responsabilités. Les juristes s’occuperont, par exemple, des questions liées aux données confidentielles. Il faudra aussi monter un dossier pour porter plainte, déclarer le sinistre à l’assureur et informer les tiers concernés (clients ou partenaires). Son contenu dépendra de la particularité de l’incident. 

Que faire en cas de cyberattaque ?
Source : shutterstock.com

Comment s’en protéger ?

La vigilance est la meilleure manière de se prémunir d’une cyberattaque. Ainsi, vous choisirez des interlocuteurs et des outils performants en matière de cybersécurité. Il est également impératif de former et de sensibiliser vos collaborateurs vis-à-vis des bonnes pratiques informatiques. Les utilisateurs restent en effet les principales failles de sécurité face au phishing, aux ransomwares, aux chevaux de Troie…

Autrement dit, vous devrez prendre des mesures concrètes au sein de l’entreprise. Il faudra entre autres :

  • Optimiser l’organisation de la cybersécurité, en structurant l’équipe IT ou en optant pour l’externalisation ;
  • Désigner un responsable sécurité pour superviser à la fois les techniciens et les utilisateurs ;
  • Faire signer une charte d’hygiène informatique et de cyberprotection à tous les employés ;
  • Renforcer les dispositifs contre les hackers et les codes malveillants (pare-feu, antivirus, antimalware, antispyware…) ;
  • Hiérarchiser les informations et les terminaux ;
  • Préparer des plans de reprise et de continuité d’activité (PRA et PCA) ;
  • Planifier une sauvegarde régulière (cloud et hors ligne) pour les données, les logiciels et les configurations des machines ;
  • Contrôler la diffusion d’informations confidentielles et l’usage de mobiles ;
  • Vérifier systématiquement la source et l’identité des expéditeurs des mails ; 
  • Limiter les connexions en déplacement et utiliser un VPN pour sécuriser les communications indispensables ;
  • Effectuer régulièrement des mises à jour sur les terminaux, les systèmes et les appareils mobiles de l’entreprise. 
Comment s’en protéger ?
Source : shutterstock.com

Grâce aux sensibilisations, les salariés adopteront naturellement des solutions telles que l’authentification à deux facteurs et les mots de passe forts. Ces derniers sont longs (au moins douze caractères), difficiles à deviner et complexes (chiffres, lettres, minuscules, majuscules et caractères spéciaux).

[yuzo id="3397"]
Html code here! Even shortcodes! Replace this with your code and that's it.