Cyberattaques : 5 réflexes indispensables à adopter
Les cybercriminels redoublent d’ingéniosité pour s’introduire dans nos systèmes informatiques. Leurs cyberattaques peuvent toucher tout le monde, particuliers, institutions et entreprises. Il est important de se prémunir des cyberattaques. Il est aussi important de connaître quelques réflexes à adopter lorsqu’une cyberattaque se produit.
Comment réagir ? Que faire en tout premier lieu ? Voici 5 étapes à suivre en cas de cyberattaque.
1ER RÉFLEXE : ARRÊTER LA PROPAGATION DE LA CYBERATTAQUE
Vous venez de détecter une cyberattaque ? Première mission : il faut immédiatement stopper la cyberattaque là où elle est. Il est important de préserver, voire sauver les données qui peuvent encore l’être. Ce sont toutes les données que les cybercriminels n'obtiendront pas.
Déconnecter les appareils infectés
Ordinateurs, tablettes, smartphones et autres terminaux infectés : déconnectez-les (sans les éteindre !). En coupant ces terminaux du réseau internet, vous empêchez les cybercriminels de continuer leur visite et vous préservez le reste de votre parc informatique. Parfois, le premier réflexe serait d’éteindre l’ordinateur… Malheureusement, avec ce geste, vous effacez des preuves pour retrouver le cybercriminel.
Éteindre les appareils sains ou non-infectés
Pour s’assurer que les pirates ne parviennent pas à d’autres données, nous vous conseillons d’éteindre les terminaux dits “saints”.
2ÈME RÉFLEXE : PRÉVENIR LES EXPERTS EN CYBERSÉCURITÉ
Selon le type d’entreprise ou d’institution, la cybersécurité peut être gérée en interne ou en externe. Quelle que soit votre situation, ces experts en cybersécurité doivent être prévenus rapidement pour pouvoir agir au plus vite. Ici commence une course contre la montre pour :
définir l’origine et la source de l’attaque informatique
arrêter la cyberattaque
déterminer les dégâts causés par le cybercriminel : quelle donnée a été volée, quel logiciel est endommagé…
3ÈME RÉFLEXE : MONTER UN DOSSIER DE PREUVES
La cybercriminalité n’est pas prise à la légère par les autorités gouvernementales et la justice française. Alors, recueillez le maximum de preuves pour punir ces cybercriminels. Elles serviront aussi pour vos dossiers d’assurance.
Où trouver des preuves de cyberattaques ? Qu’est-ce qui peut être utile pour la police et la justice ? Nous pouvons citer :
le journal des connexions aux systèmes informatiques
le contenu des appareils infectés (quelles sont les données dérobées).
les discussions avec les cybercriminels (ex : email reçu avec un lien infecté).
les captures de réseaux
et d’autres traces laissées dans les systèmes informatiques.
4ÈME RÉFLEXE : PORTER PLAINTE CONTRE LE CYBERCRIMINEL
Une fois que la cyberattaque est terminée et que vous avez repris le contrôle de votre système informatique, vous rentrez dans des démarches administratives. Porter plainte est un bon moyen pour mettre fin au business lucratif des cybercriminels. Alors, ne réfléchissez plus : allez porter plainte à la gendarmerie ou au poste de police le plus proche.
5ÈME RÉFLEXE : REMETTRE LE SYSTÈME EN ROUTE, PREVENIR LES CLIENTS ET RENFORCER LA CYBERSÉCURITÉ
Maintenant que la cyberattaque est maîtrisée et que la police mène son enquête à partir des preuves amassées, il est temps de remettre le système en marche. Une fois le système redémarré : assurez-vous que tous les mots de passe ont été changés.
Et parce qu’une cyberattaque n’arrive jamais par hasard, il est indispensable de renforcer sa cybersécurité en se faisant accompagner par des experts en cybersécurité. Le but : faire un audit des actions de cybersécurité actuelles et éviter qu’une autre cyberattaque se reproduise, tant que possible.
Puisque la cyberattaque concerne souvent le vol de données de clients ou de fournisseurs, ceux-ci doivent être alertés. Pour garder un lien de confiance avec eux, vous devez être prêts à répondre à leurs questions, tant que possible et dans un délai le plus court possible. Il en va de votre image… De ce fait, ne négligez pas cette dernière étape.
La menace des cyberattaques est tellement forte que de plus en plus d’entreprises mettent en place des plans et des cellules de crise à ce sujet. Pas de place à l’improvisation. Chacun doit être prêt à adopter les bons réflexes pour préserver et protéger au maximum les données de l’entreprise, de ses collaborateurs, ses clients et ses fournisseurs.
Vous souhaitez vous prémunir contre des cyberattaques envers votre société ? Avanista Group est une Entreprise de Services Numériques (ESN) basée à Cachan. Nous accompagnons nos clients dans leurs projets et besoins informatiques et proposons une expertise complète : AMOA, AMOE, Infrastructures, cybersécurité.