Aucun système de défense n’est fiable à 100%, Kapersky a d’ailleurs fait un rappel sur le sujet des cyberattaques, mais certaines pratiques simples permettent de rester en alerte et d’éviter qu’une attaque ne prenne des proportions démesurées pour votre activité.

1.   Ce qui est visible par la DSI ne l’est pas pour toute l’entreprise

La difficulté principale d’une cyberattaque est qu’il n’est pas évident de savoir ce qui a été attaqué car le système est très souvent dans le même état avant et après l’attaque. Pour la DSI, les détails de sa gestion sont monitorés, il est donc possible d’avoir de la visibilité. Mais ils sont bien souvent non partagés avec les autres services, notamment la Communication.

Et c’est là où le bât blesse. L’autre problème en cas de cyberattaque est que les réseaux sociaux sont presque systématiquement alertés avant le service communication d’une entreprise et la réponse officielle arrive trop tardivement auprès de l’opinion publique.

Il est donc nécessaire pour la DSI de continuer à monitorer constamment les systèmes et d’enregistrer toutes les anomalies. En parallèle, le Service Communication doit être alerté en amont afin de réagir vis-à-vis de l’opinion publique, de manière appropriée et au bon moment.

 2.   Les techniciens, souvent esseulés, à tort

Dans le cadre d’une cyberattaque, il est fondamental d’avoir à sa disposition une équipe de techniciens experts, capable de reconnaître, chercher, contenir et éradiquer toutes les brèches du système.

Cependant il est conseillé d’avoir une vision plus globale et de prendre le problème à bras le corps avec une équipe diversifiée comprenant tous les métiers :

  • Les Ressources Humaines : pour gérer la partie organisationnelle de la gestion de la situation.
  • La Propriété Intellectuelle : pour minimiser l’impact négatif de l’attaque sur l’image de marque de l’entreprise.
  • Les Relations Publiques : pour veiller aux intérêts des parties prenantes de l’entreprise
  • La Protection des données : pour répondre aux problématiques liées aux données personnelles, notamment vis-à-vis des instances européennes.
  • La Communication : pour formuler un message cohérent auprès de l’opinion publique
  • Le Juridique : pour régler les questions de confidentialité sur des contrats en cours.

Avec une équipe complète, vous avez l’assurance de n’oublier aucun détail dans la gestion d’une situation d’urgence.

3.   Une attaque peut coûter cher

La plupart des entreprises se concentre uniquement sur le temps perdu et la dégradation de l’image de marque liés à une cyberattaque, au détriment des coûts qu’elle induit.

D’un point de vue légal, la Communauté Européenne impose des conditions drastiques aux entreprises conservant les données personnelles de leurs clients ou utilisateurs. Elle prévoit notamment des amendes pouvant atteindre jusqu’à 100 millions d’euros ou 5% du chiffre d’affaires annuel mondial pour les entreprises dont les données personnelles des utilisateurs sont compromises par des cyberattaques. Il est donc nécessaire d’être extrêmement vigilant si votre entreprise se trouve dans une situation de gestion de données de ce type.

4.   La réponse technique peut prendre du temps

S’il est possible de se remettre de presque n’importe quel type d’attaque, il faut néanmoins garder à l’esprit les délais qui y sont liés. Lors d’une reprise d’activité, il faut d’abord contenir l’attaque et ses répercussions puis faire redémarrer toute l’activité.

Pour contenir l’attaque, les techniciens doivent donc :

  • Bloquer les accès non-autorisés et les logiciels malveillants (malwares, etc.)
  • Fermer les ports et les serveurs attaqués
  • Changer les mots de passe compromis
  • Filtrer les firewalls pour trouver ceux qui ont cédé
  • Relocaliser les sites internet du groupe
  • Isoler tous les systèmes affectés par l’attaque.

Ces opérations prennent du temps et ne sont qu’un début. Une fois l’attaque contenue, c’est la reprise d’activité s’enclenche, et ses démarches sont également longues à exécuter :

  • Redémarrage des systèmes
  • Amélioration des faiblesses du système ayant causé l’attaque
  • Reconstruire les systèmes infectés
  • Remplacer les fichiers compromis par de nouvelles versions
  • Revoir le périmètre de sécurité : firewalls, systèmes de tests, etc.
  • Confirmer l’intégrité du système commercial pour la reprise de l’activité.

Toutes ces opérations prennent énormément de temps ! Il est donc important de se préparer en amont en ayant mis en place un planning de reprise d’activité et un système alternatif pour que toutes ces opérations ne soient pas un frein au redémarrage du business.

FavoriteLoadingAjouter à mes favoris

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.