Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Info : Cyberattaque : Des réflexes à adopter après.!
Posté par JulieM le 22/3/2019 14:30:00 Articles du même auteur

D'après le baromètre de la Cesin (cybersécurité des entreprises du Club des experts de la sécurité de l’information et du numérique), 79 % des entreprises ont subi au moins une cyberattaque.



Parmi les plus retentissantes, celles du ransomware WannaCry en 2017 s’est diffusé dans 150 pays et a paralysé des entreprises comme Renault, Fedex ou encore Telefonica.

Décuplée par la grande vague digitale de la décennie, le risque d’attaques vient à la fois de l’adoption du cloud, de l’inter connectivité des systèmes et de la dépendance technologique. Si bien que dans certains États, les cyber-crimes sont plus nombreux que les crimes traditionnels.

Les entreprises qui n’avaient pas anticipé ce risque doivent donc désormais l’intégrer à leur stratégie informatique : quels réflexes doivent-elles adopter après une cyberattaque ? Quelles leçons tirer pour l’avenir ? Cyberattaque : les premiers réflexes

Après une cyberattaque, il faut activer deux types de leviers.

Le premier est un levier juridique. Elles sont peu nombreuses, mais des lois de cybercriminalité existent pour traduire les assaillants devant les tribunaux. Le problème, c’est qu’il faut pouvoir identifier le ou les auteurs de l’attaque.

Or, les entreprises seules sont rarement en capacité de le faire car les hackers sont très habiles dans la protection de leur identité. Par ailleurs, la loi RGPD instaurée en mai 2018, oblige les entreprises à prévenir la CNIL et leurs clients que des données les concernant ont été potentiellement dérobées.

Dans le cas contraire, des sanctions lourdes peuvent être appliquées envers les entreprises qui refuseraient de jouer la carte de la transparence.

Le second levier à activer est technique. L’entreprise doit tenter de déceler la faille par laquelle le cybercriminel est entré, pour comprendre comment elle a été infectée et surtout quelle est l’étendue des dégâts matériels (postes informatiques) ou immatériels (données, secrets industriels, etc.).

Pour ce faire, il est nécessaire de réaliser en interne ou en externe un audit pour identifier les vulnérabilités présentes et futures afin de mettre en place un plan d’action. Pour une entreprise qui n’aurait jamais été attaquée, le meilleur moyen reste de se faire accompagner dans cette démarche.

Comment se protéger contre une nouvelle attaque ?


C’est un pléonasme, mais la première étape consiste en réalité à avoir conscience des risques encourus. Un trop grand nombre d’entreprises ne prennent toujours pas en compte le risque cybersécuritaire dans leur stratégie.

Néanmoins, l’anticipation reste le principal mot d’ordre. Souscrire à une assurance après une cyberattaque est un coup d’épée dans l’eau. En amont, il faut savoir identifier ses propres vulnérabilités et mettre en place des outils de protection.

Mais, attention, aucune solution ne pourra protéger entièrement une entreprise : le risque zéro n’existe pas, car les entreprises sont des infrastructures bien trop massives. Le bon réflexe est d’identifier ses vulnérabilités et de mettre en place les outils nécessaires pour protéger ces portes d’entrée.

Enfin, les employés doivent être formés en matière de cybersécurité. On sait que la faille est humaine dans la plus grande majorité des cas. L’information au phishing est toujours d’actualité : être vigilant, ne pas prendre tous les mails pour argent comptant.

Mais il faut aussi aller au-delà et informer les collaborateurs sur la diversité des attaques existantes dont ils peuvent être les victimes et sur les scénarios à mettre en place en cas d’attaque.

Le numérique apparaît autant comme un facteur de progrès que comme un facteur de risques qui met à mal l’innovation. Prendre conscience des aléas, identifier ses vulnérabilités, mettre en place des outils de protection sur-mesure et éduquer les personnes concernées sont les quatre volets à mobiliser pour renverser le paradigme : passer d’une gestion post cyberattaque à une culture adéquate du risque.

Pierre Guesdon, Ingénieur Avant-Vente Exclusive Networks

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
24/4/2019 15:00:00 - Transport Fever 2 : Fin 2019 sur PC.
24/4/2019 14:30:00 - Razer Blade pro 17 : le portable taillé pour dominer.
24/4/2019 14:00:00 - Torchlight Frontiers : le Ferrailleur.
24/4/2019 13:30:00 - SteelSeries Arctis 9X : Le casque pour la Xbox One
24/4/2019 13:00:00 - Quelle empreinte carbone pour mes mails.
23/4/2019 15:00:00 - Trine : Ultimate Collection, info et nouveau trailer !
23/4/2019 14:30:00 - The Fisherman – Fishing Planet : Edition Premium sur consoles
23/4/2019 14:00:00 - La quête d’identité de XIII revient le 13 Novembre 2019
23/4/2019 13:30:00 - Inside Xbox Avril 2019 : Des annonces ...
23/4/2019 13:00:00 - La transformation numérique n'est rien sans le Cloud

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité