Image
BOSCH
Image
BOSCH
Image
pavé tok

Piratage informatique : Réagir vite pour éviter la contamination

Muriel Blancheton
Image

L’élément clé dans le cas d’une attaque est de savoir agir rapidement et efficacement afin que la situation ne s’envenime pas.

Partager sur

Acte I : débrancher immédiatement le système informatique du réseau Internet, WiFi compris, et éteindre les ordinateurs.

Acte II : noter l’heure de l’attaque, la source (mail, site Web, clé USB…) et son résultat (bocage de l’ordinateur, lancement d’un programme…).

Acte III : effectuer une analyse de l’attaque pour identification du problème. Passer par un spécialiste. L’assureur peut y aider si le contrat intègre le cyber-risque. L’expert récoltera les preuves informatiques de l’attaque sur le réseau et les ordinateurs de l’entreprise. Cela permettra d’établir les actions à mener et la prise en charge de l’attaque en matière de dédommagement.

Acte IV : porter plainte auprès des services de police afin de lancer une procédure pour stopper les cybercriminels.

Acte V : pour cause de règlement européen sur la protection des données (RGPD), il est obligatoire de prévenir la Cnil dans les 72 heures dès lors qu’il y a compromission de données personnelles, que ce soit des informations sur les salariés, les clients ou les prestataires. La Cnil peut ensuite imposer à l’entreprise attaquée d’adresser une notification aux personnes qui pourraient être concernées.

CAS D’ÉCOLE

IDLP a bouclé les voies d’accès

Il y a deux ans, la Web vitrine d’IDLP a subi une cyberattaque consistant à insérer des liens sur certains mots clés envoyant sur des sites malveillants. Si l’impact n’a pas été grave, en revanche cela a poussé le distributeur à revoir son dispositif. Première action : passer d’un hébergeur situé à l’étranger et peu connu (et peu cher) à un prestataire reconnu dans l’Hexagone avec le serveur basé en France. « Outre le fait d’être bien protégé par une charte de sécurité, notre prestataire s’engage à réagir immédiatement en cas d’attaque et à prendre en charge la remise en route rapide de notre site », explique Christophe Combes, directeur des opérations IDLP. Autres sécurités mises en place « il y a déjà plusieurs années » : pas de WiFi, l’accès Internet passe par un portail fermé d’où ne sont accessibles que les sites validés par la direction « car une approche ouverte est trop dangereuse lorsque l’on a 200 à 300 postes informatiques à surveiller ». Enfin, le réseau est en cercle fermé.

CYBERSÉCURITÉ

Image
  • Instaurer une culture d’entreprise

Dans neuf cas sur dix, les utilisateurs professionnels réguliers sont impliqués dans une violation de données ou dans une perturbation du système. Que ce soit par négligence ou ignorance, les clics sur les liens malveillants dans les mails ou sur les sites Web restent la principale cause de piratage. Sensibiliser les équipes ne suffit pas toujours. Il peut être utile de passer par une formation idoine. Les programmes abordent un large éventail de questions de sécurité : fuite de données, ransomware, attaque de programme malveillant sur Internet, utilisation sécurisée des réseaux sociaux et sécurité des appareils mobiles. Autre écueil : si un tiers des TPE a nommé un référent pour la sécurité informatique (étude CPME), dans leur grande majorité ces personnes ne sont pas des expertes, juste des vigies.

ASSURANCE

  • Un quart des TPE/PME couvertes

Parce que l’impact d’une cyberattaque peut peser très lourd, les assureurs se sont penchés sur ce risque et nombreux proposent des garanties dans ce cadre. Les points souvent pris en compte : les honoraires d’experts en cybersécurité pour identifier la nature et l'origine de l'attaque et ceux de spécialistes en gestion de crise et en gestion des relations publiques, les coûts de reconstitution des données détruites ou endommagées et les frais supplémentaires d'exploitation, les conséquences de la divulgation de données confidentielles et de la propagation d'un virus à d'autres entreprises ou à des clients… Sauf que seules 14 % des TPE (enquête CPME) ont souscrit une assurance contre les attaques informatiques, contre 23 % pour les PME.

 

ARNAQUE

  • Attention aux faux supports tech

Le tech support scam consiste à effrayer la victime par SMS, téléphone, chat, mail, ou par l’apparition d’un message qui bloque son écran, lui indiquant un problème technique grave. Objectif : la pousser à contacter un prétendu support technique officiel et la convaincre de payer un dépannage ou l’achat de logiciels inutiles, voire nuisibles. En cas d’attaque réussie : désinstaller le protocole ou le programme de gestion à distance, faire opposition au paiement et déposer plainte. À noter : un support technique officiel ne vous contactera jamais pour réclamer de l’argent.

Muriel Blancheton
Partager sur

Inscrivez-vous gratuitement à nos newsletters

S'inscrire