Nous avons tous vu ces scènes de films hollywoodiens où une cyberattaque se produit et où la panique totale s'ensuit.
Il y a des frappes frénétiques sur le clavier, une série d'appels téléphoniques frénétiques, et des écrans d'ordinateur qui deviennent noirs.
Dans la vie réelle, les choses sont très différentes. En fait, il peut s'écouler des jours, des semaines, voire des mois avant que vous ne réalisiez qu'une violation de la sécurité informatique a eu lieu. Une fois que vous l'avez compris, vous pourriez ne pas savoir quoi faire ensuite. Nous avons demandé à sept personnes qui ont vécu leur propre cyberattaque et découvert les étapes qu'elles ont suivies sur le chemin de la récupération.
Étapes pour se remettre d'une cyberattaque
Il est facile de lever les bras en l'air et de paniquer après avoir subi une cyberattaque. Mais avant d'en arriver là, découvrez ce que ces experts avaient à dire sur les étapes qu'ils ont suivies pour récupérer ce qui avait été perdu.
1. Déterminez ce qui a été perdu
« La première étape que vous devriez faire après une cyberattaque est la plus importante, et aussi de loin la plus négligée. Parfois, c'est de la pure paresse et d'autres fois, les entreprises ne veulent pas faire face à la réalité, mais si vous êtes la cible d'une cyberattaque, vous devez déterminer exactement quelles informations ont été volées. La raison en est que les informations volées déterminent directement quelle est votre prochaine étape.
Pensez-y comme l'un de ces diagrammes en toile d'araignée que vous voyez sur le mur d'un détective lorsqu'il essaie de résoudre un meurtre. Ils essaient de faire une connexion avec des lignes et des photos de personnes. Vous devez faire un diagramme similaire après une cyberattaque. Vous commencez par ce qui a été volé, puis vous établissez des connexions et des étapes à partir de ces informations. Si des adresses e-mail ont été volées, votre organigramme des prochaines étapes sera extraordinairement différent de celui où des numéros de sécurité sociale ont été volés. »
- Will Ellis, Consultant en sécurité informatique et fondateur de Privacy Australia
2. Remplacez l'ancien par le nouveau
« Dans les 3-4 premiers mois après qu'une entreprise pour laquelle je travaillais a subi une cyberattaque, nous avons remplacé chaque pièce de technologie de sécurité par une nouvelle technologie et ajouté des outils là où c'était nécessaire pour créer une défense en profondeur. Nous nous sommes concentrés sur l'intégration des solutions, créant une visibilité et des alertes étendues, et avons tiré parti de l'automatisation. Nous avons consciemment équilibré les outils préventifs avec les capacités de détection au lieu de l'un ou l'autre.
D'après mon expérience, même si vous achetez toute la nouvelle technologie brillante, elle est inutile sans processus et contrôles solides à la fois dans l'informatique et dans l'entreprise. Les violations de données et les attaques, qu'elles proviennent de l'intérieur ou de l'extérieur, dépendent du comportement des personnes. Aucune technologie ne peut arrêter une personne motivée avec suffisamment de temps et de ressources. Elle peut prévenir la majorité mais pas la pluralité. »
- James Sipe, VP de la conformité et de la sécurité informatique chez SparkPost
3. Arrêtez tout pour trouver le virus
« L'un de mes anciens employeurs a subi une cyberattaque et ils ont réagi immédiatement. La ligne de conduite était de trouver le virus que quelqu'un avait téléchargé à partir d'un e-mail de phishing. Chaque ordinateur a été scanné et l'internet a été coupé toute la semaine pour s'assurer que le virus ne se propageait pas ou qu'aucun autre e-mail malveillant n'était envoyé.
La semaine suivante, ils ont pu nettoyer tous les ordinateurs, donc l'internet a été rétabli. Après l'attaque, des précautions ont été prises pour qu'aucun e-mail extérieur ne soit autorisé dans le serveur de messagerie Outlook de l'entreprise. Si des e-mails devaient passer, ils seraient immédiatement bloqués. L'entreprise a ensuite veillé à organiser une formation au phishing avec des escroqueries simulées envoyées aux gens pour leur apprendre à ne pas ouvrir de messages non autorisés. »
- Becky Beach, Blogueuse chez MomBeach
En relation : Avec tant de menaces de sécurité informatique passant par e-mail, assurez-vous que votre entreprise utilise les meilleurs fournisseurs de services de sécurité des e-mails sur le marché. Consultez notre liste pour voir ce que les gens disent de ces solutions logicielles. |
4. Investissez dans un logiciel approprié
« Se préparer à une attaque commence par supposer qu'un employé introduira un malware dans le réseau et prendre des mesures pour empêcher sa propagation lorsque cela se produit. Il est incroyablement difficile d'empêcher les employés de faire des erreurs, c'est pourquoi les organisations ont besoin de technologies de sécurité qui empêchent les ransomwares et les spywares de se propager une fois que l'inévitable se produit. »
- Chris Bates, VP de la stratégie de sécurité chez SentinelOne
5. Profitez au maximum de vos sauvegardes
« Il y a quelques années, j'ai repoussé une attaque de ransomware. Un e-mail est arrivé à l'employé de mon client, prétendant provenir d'une source de confiance. L'employé a ouvert la pièce jointe et a lancé sans le savoir un programme malveillant qui a brouillé de nombreux fichiers de l'organisation.
Cela arrive aux gens tous les jours et le processus de récupération n'a pas besoin d'être héroïque. Dans ce cas, j'ai récupéré tous les fichiers brouillés de mon client à partir des sauvegardes de la veille et la vie a continué. Heureusement, ils n'ont perdu qu'une journée de productivité, et ce qui aurait pu être un désastre s'est transformé en inconvénient. Nous avons eu une longue discussion avec l'employé sur les dangers d'ouvrir des pièces jointes d'e-mails après cela, et nous avons rappelé à tout le monde d'être prudent. »
- Greg Scott, Auteur de Bullseye Breach: Anatomy of an Electronic Break-In
6. Empêchez le virus de se propager
« En raison de l'avancement de la technologie, la cyberattaque est la chose la plus courante qui se produit dans notre vie quotidienne. On doit prendre certaines mesures une fois que la cyberattaque a été effectuée. La première chose est de déconnecter l'internet, de supprimer l'accès à distance, de modifier les paramètres du pare-feu, et de mettre à jour les identifiants du système/compte affecté, ce qui peut prévenir les attaques futures.
Il est également important de garder un œil sur le système affecté et de s'assurer qu'il ne continue pas à se propager. Lorsqu'il est affecté au niveau commercial, informez tout votre personnel et vos clients de l'attaque et aidez-les à prendre les mesures nécessaires qui peuvent les protéger de la cyberattaque. Vous pouvez prendre des mesures légales contre l'attaque en la signalant au département de la cybercriminalité. »
- Aashka Patel, Analyste de recherche de données chez Moon Technolabs
7. Sécurisez vos mots de passe
« Mon entreprise a récemment rencontré une escroquerie inhabituelle avec un hacker. Nous offrons des paiements à nos clients et leur envoyons des chèques, et les hackers utilisaient les informations des clients pour créer des comptes sur eTrade et d'autres sites d'investissement en ligne. Ils envoyaient également presque 5 000 $ à la fois à leurs comptes.
La première étape que nous avons faite pour arrêter les hackers et rectifier la situation a été, non seulement de travailler avec Bank of America pour annuler les frais, mais aussi de mettre en place une authentification à plusieurs facteurs et d'utiliser un mot de passe extrêmement sécurisé et fort. En tant que défense supplémentaire, nous utilisons LastPass pour garder les mots de passe internes privés. »
- Jack Wight, PDG de Buy Back Boss
En relation : Intéressé par l'utilisation de LastPass ? Découvrez ce que vos pairs ont à dire et lisez leurs avis sur ce logiciel de gestion de mots de passe. |
Respirez profondément
Une cyberattaque peut arriver à n'importe qui, alors avant d'atteindre le mode panique total, voyez si ces sept conseils de ceux qui l'ont déjà vécu peuvent vous aider à vous rétablir. Rappelez-vous : vous n'êtes pas seul, et que vous soyez victime d'une menace interne ou d'un vol d'identité, sachez ce que vous pouvez faire pour maximiser vos efforts de récupération.
Partagez vos connaissances !
Aidez les autres dans votre secteur et développez votre marque personnelle en contribuant au G2 Learning Hub ! L'inscription ne prend que quelques secondes et bientôt vous pourrez être comme l'un de ces 7 professionnels qui partagent leur expertise en vente, marketing ou développement commercial avec plus d'un million de lecteurs mensuels.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.