Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Info : Cyberattaque : Des réflexes à adopter après.!
Posté par JulieM le 22/3/2019 14:30:00 Articles du même auteur

D'après le baromètre de la Cesin (cybersécurité des entreprises du Club des experts de la sécurité de l’information et du numérique), 79 % des entreprises ont subi au moins une cyberattaque.



Parmi les plus retentissantes, celles du ransomware WannaCry en 2017 s’est diffusé dans 150 pays et a paralysé des entreprises comme Renault, Fedex ou encore Telefonica.

Décuplée par la grande vague digitale de la décennie, le risque d’attaques vient à la fois de l’adoption du cloud, de l’inter connectivité des systèmes et de la dépendance technologique. Si bien que dans certains États, les cyber-crimes sont plus nombreux que les crimes traditionnels.

Les entreprises qui n’avaient pas anticipé ce risque doivent donc désormais l’intégrer à leur stratégie informatique : quels réflexes doivent-elles adopter après une cyberattaque ? Quelles leçons tirer pour l’avenir ? Cyberattaque : les premiers réflexes

Après une cyberattaque, il faut activer deux types de leviers.

Le premier est un levier juridique. Elles sont peu nombreuses, mais des lois de cybercriminalité existent pour traduire les assaillants devant les tribunaux. Le problème, c’est qu’il faut pouvoir identifier le ou les auteurs de l’attaque.

Or, les entreprises seules sont rarement en capacité de le faire car les hackers sont très habiles dans la protection de leur identité. Par ailleurs, la loi RGPD instaurée en mai 2018, oblige les entreprises à prévenir la CNIL et leurs clients que des données les concernant ont été potentiellement dérobées.

Dans le cas contraire, des sanctions lourdes peuvent être appliquées envers les entreprises qui refuseraient de jouer la carte de la transparence.

Le second levier à activer est technique. L’entreprise doit tenter de déceler la faille par laquelle le cybercriminel est entré, pour comprendre comment elle a été infectée et surtout quelle est l’étendue des dégâts matériels (postes informatiques) ou immatériels (données, secrets industriels, etc.).

Pour ce faire, il est nécessaire de réaliser en interne ou en externe un audit pour identifier les vulnérabilités présentes et futures afin de mettre en place un plan d’action. Pour une entreprise qui n’aurait jamais été attaquée, le meilleur moyen reste de se faire accompagner dans cette démarche.

Comment se protéger contre une nouvelle attaque ?


C’est un pléonasme, mais la première étape consiste en réalité à avoir conscience des risques encourus. Un trop grand nombre d’entreprises ne prennent toujours pas en compte le risque cybersécuritaire dans leur stratégie.

Néanmoins, l’anticipation reste le principal mot d’ordre. Souscrire à une assurance après une cyberattaque est un coup d’épée dans l’eau. En amont, il faut savoir identifier ses propres vulnérabilités et mettre en place des outils de protection.

Mais, attention, aucune solution ne pourra protéger entièrement une entreprise : le risque zéro n’existe pas, car les entreprises sont des infrastructures bien trop massives. Le bon réflexe est d’identifier ses vulnérabilités et de mettre en place les outils nécessaires pour protéger ces portes d’entrée.

Enfin, les employés doivent être formés en matière de cybersécurité. On sait que la faille est humaine dans la plus grande majorité des cas. L’information au phishing est toujours d’actualité : être vigilant, ne pas prendre tous les mails pour argent comptant.

Mais il faut aussi aller au-delà et informer les collaborateurs sur la diversité des attaques existantes dont ils peuvent être les victimes et sur les scénarios à mettre en place en cas d’attaque.

Le numérique apparaît autant comme un facteur de progrès que comme un facteur de risques qui met à mal l’innovation. Prendre conscience des aléas, identifier ses vulnérabilités, mettre en place des outils de protection sur-mesure et éduquer les personnes concernées sont les quatre volets à mobiliser pour renverser le paradigme : passer d’une gestion post cyberattaque à une culture adéquate du risque.

Pierre Guesdon, Ingénieur Avant-Vente Exclusive Networks

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
13/9/2019 15:00:00 - Trine 4 : Nouvelle vidéo du jeu.
13/9/2019 14:30:00 - RGPD : Nouvelles lignes sur Cookies et Traceurs.
13/9/2019 14:00:00 - Resident Evil : Project Resistance.
13/9/2019 13:30:00 - Cybercriminalité : Toujours le facteur humain.!
12/9/2019 15:00:00 - Train Simulator 2020 : Annoncé au quai 19.09
12/9/2019 14:30:00 - Star Trek Online : Awakening, Console le 15.10.
12/9/2019 14:00:00 - Rage 2 de Bethesda ; Le soulèvement des spectres.
12/9/2019 13:30:00 - Ordinateur de bureau, ou PC portable : That is a question!
10/9/2019 15:00:00 - Plants Vs. Zombies : La bataille de Neighborville
10/9/2019 14:30:00 - Ping Identity : Gestion des Accès.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité