Les attaques informatiques sont devenues monnaie courante dans le monde des affaires. Les entreprises, grandes ou petites, sont souvent la cible de pirates informatiques déterminés à voler des données sensibles, perturber leurs opérations ou extorquer de l’argent. Si vous vous trouvez dans la situation malheureuse d’être victime d’un piratage informatique, il est essentiel de savoir comment réagir de manière appropriée pour minimiser les dégâts et protéger votre entreprise. Dans cet article, nous allons examiner les étapes clés que les entreprises devraient suivre lorsqu’elles sont confrontées à une cyberattaque.
1. Déconnectez du réseau
Confinez, déconnectez du réseau et mettez en quarantaine les postes ou équipements informatiques concernés par l’incident. Coupez tous les accès réseaux pour stopper l’incident. De même, écartez et conservez les supports informatiques concernés par l’incident (clefs USB, disques durs, CD, DVD, etc.).
2. Identifiez l’incident
Soyez attentif aux signes tels que des systèmes informatiques inaccessibles, des accès non autorisés, des fichiers corrompus ou des comportements suspects. Plus tôt vous identifierez l’incident, mieux vous pourrez atténuer les dommages.
3. Évaluation et vérification de l’intrusion
Évaluez et vérifiez l’étendue de l’intrusion. (Nombre d’appareils, comptes, serveurs impactés…etc.) Vérifiez les données perdus ou volées et essayez de conserver des preuves en récupérant les fichiers de journalisation (logs) de vos pare-feux, des serveurs mandataires (proxys), des postes ou serveurs touchés qui seront des éléments d’investigation. (Faites des copies complètes)
4. Déposez plainte
En parallèle, déposez plainte au commisariat de police ou à la gendarmerie.
5. Supprimez les fichiers malveillants
Réalisez une analyse antivirale complète (scan) des équipements touchés avec votre antivirus afin de vérifier qu’ils ne sont pas confrontés à un virus informatique. Et supprimez tout ce qui vous paraît suspects si vous en avez découvert et que votre antivirus ne les a pas détectés.
6. Reinstallation de votre système
Restaurez vos systèmes à partir de sauvegardes saines et renforcez la sécurité de votre entreprise. Cela peut inclure la mise à jour de vos logiciels, la mise en place de la vérification en deux étapes, la sensibilisation à la sécurité parmi vos employés et l’amélioration de la sécurité de votre infrastructure.
Par ailleurs, changez au plus vite tous les mots de passe d’accès aux équipements suspectés touchés. Modifiez également tous les mots de passe des utilisateurs ayant accès au système et qui ont pu être compromis.
7. Mises à jour
Après la réinstallation de votre système et avant de le remettre en service, mettez à jour l’ensemble de vos logiciels et de vos équipements au plus vite pour sécuriser votre système informatique et éviter une nouvelle intrusion. Appliquer les mises à jour de sécurité est indispensable si le cybercriminel a utilisé une faille de sécurité connue.
8. Contact CNIL et hébergeur
Si l’attaque a entraîné la perte de données sensibles ou la violation de la confidentialité de vos clients, notifiez immédiatement l’incident à la CNIL. Respectez les obligations légales en matière de signalement des violations de données et n’hésitez pas à vous faire assister par un professionnel ou votre hébergeur.
Conclusion
Personne n’est à l’abri des attaques informatiques, mais la manière dont vous réagissez peut faire la différence. En tant qu’entreprise, la protection des données sensibles et la réaction rapide aux incidents de cybersécurité sont essentielles pour minimiser les dommages et préserver la réputation de votre entreprise. En suivant ces étapes, vous pouvez renforcer votre posture de sécurité et être mieux préparé à faire face aux menaces informatiques à l’avenir. La cybersécurité est un investissement, pas une option.
Si vous avez besoin de solutions pour vous protéger des piratages informatiques :