Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Info : Cyberattaque : Des réflexes à adopter après.!
Posté par JulieM le 22/3/2019 14:30:00 Articles du même auteur

D'après le baromètre de la Cesin (cybersécurité des entreprises du Club des experts de la sécurité de l’information et du numérique), 79 % des entreprises ont subi au moins une cyberattaque.



Parmi les plus retentissantes, celles du ransomware WannaCry en 2017 s’est diffusé dans 150 pays et a paralysé des entreprises comme Renault, Fedex ou encore Telefonica.

Décuplée par la grande vague digitale de la décennie, le risque d’attaques vient à la fois de l’adoption du cloud, de l’inter connectivité des systèmes et de la dépendance technologique. Si bien que dans certains États, les cyber-crimes sont plus nombreux que les crimes traditionnels.

Les entreprises qui n’avaient pas anticipé ce risque doivent donc désormais l’intégrer à leur stratégie informatique : quels réflexes doivent-elles adopter après une cyberattaque ? Quelles leçons tirer pour l’avenir ? Cyberattaque : les premiers réflexes

Après une cyberattaque, il faut activer deux types de leviers.

Le premier est un levier juridique. Elles sont peu nombreuses, mais des lois de cybercriminalité existent pour traduire les assaillants devant les tribunaux. Le problème, c’est qu’il faut pouvoir identifier le ou les auteurs de l’attaque.

Or, les entreprises seules sont rarement en capacité de le faire car les hackers sont très habiles dans la protection de leur identité. Par ailleurs, la loi RGPD instaurée en mai 2018, oblige les entreprises à prévenir la CNIL et leurs clients que des données les concernant ont été potentiellement dérobées.

Dans le cas contraire, des sanctions lourdes peuvent être appliquées envers les entreprises qui refuseraient de jouer la carte de la transparence.

Le second levier à activer est technique. L’entreprise doit tenter de déceler la faille par laquelle le cybercriminel est entré, pour comprendre comment elle a été infectée et surtout quelle est l’étendue des dégâts matériels (postes informatiques) ou immatériels (données, secrets industriels, etc.).

Pour ce faire, il est nécessaire de réaliser en interne ou en externe un audit pour identifier les vulnérabilités présentes et futures afin de mettre en place un plan d’action. Pour une entreprise qui n’aurait jamais été attaquée, le meilleur moyen reste de se faire accompagner dans cette démarche.

Comment se protéger contre une nouvelle attaque ?


C’est un pléonasme, mais la première étape consiste en réalité à avoir conscience des risques encourus. Un trop grand nombre d’entreprises ne prennent toujours pas en compte le risque cybersécuritaire dans leur stratégie.

Néanmoins, l’anticipation reste le principal mot d’ordre. Souscrire à une assurance après une cyberattaque est un coup d’épée dans l’eau. En amont, il faut savoir identifier ses propres vulnérabilités et mettre en place des outils de protection.

Mais, attention, aucune solution ne pourra protéger entièrement une entreprise : le risque zéro n’existe pas, car les entreprises sont des infrastructures bien trop massives. Le bon réflexe est d’identifier ses vulnérabilités et de mettre en place les outils nécessaires pour protéger ces portes d’entrée.

Enfin, les employés doivent être formés en matière de cybersécurité. On sait que la faille est humaine dans la plus grande majorité des cas. L’information au phishing est toujours d’actualité : être vigilant, ne pas prendre tous les mails pour argent comptant.

Mais il faut aussi aller au-delà et informer les collaborateurs sur la diversité des attaques existantes dont ils peuvent être les victimes et sur les scénarios à mettre en place en cas d’attaque.

Le numérique apparaît autant comme un facteur de progrès que comme un facteur de risques qui met à mal l’innovation. Prendre conscience des aléas, identifier ses vulnérabilités, mettre en place des outils de protection sur-mesure et éduquer les personnes concernées sont les quatre volets à mobiliser pour renverser le paradigme : passer d’une gestion post cyberattaque à une culture adéquate du risque.

Pierre Guesdon, Ingénieur Avant-Vente Exclusive Networks

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité