Gestion

Gestion de crise: que faire en cas de cyberattaque ?

Le 21 août 2021
cybersécurité

Les responsables de petites entreprises ont tendance à penser que seules les grandes entreprises sont ciblées par les pirates. Les médias n’en parlent généralement que lorsqu’ils attaquent des entreprises multinationales.

Cependant, les petites et moyennes entreprises sont la cible principale car elles ont tendance à avoir des systèmes informatiques moins complexes, Leur budget investi dans la cybersécurité est bien moindre et elles ne disposent pas d’autant de personnel. Malheureusement, les cyberattaques peuvent causer de graves dommages aux PME, entraînant des coûts énormes. Cela peut se traduire par une perte de données précieuses, des temps d’arrêt et des conséquences sur votre réputation.

Savoir si son entreprise est prise pour cible

Il n’est pas toujours évident de savoir si des hackers ont l’intention de s’introduire dans son système informatique. Mais certains signes peuvent vous donner des indices sur une potentielle cyberattaque:

  • Une défaillance du matériel informatique et des logiciels
  • Un dysfonctionnement des mots de passes que vous avez mis en place
  • Un spam régulier d’e-mails

Sachez que les cybercriminels peuvent passer en moyenne 200 jours dans les systèmes de l’entreprise avant que vous ne preniez conscience de leur existence. Cependant, dans certains cas, l’attaque est plus évidente.

Le plus important est d’intervenir rapidement et efficacement une fois qu’une violation est détectée. Lorsqu’une cyber-attaque inévitable se produit, ne paniquez pas. Faites un point pour évaluer la situation et passez en revue les trois grandes étapes de la gestion de crise : préparation, intervention et récupération.

La préparation

Le plan que vous avez élaboré au préalable pour lutter contre les cyberattaques doit être finalisé. Il devrait, en théorie, contenir au minimum un ordre de priorité selon le type de données touchées par l’attaque. Ainsi, une liste des cyber-risques vous donnera une idée précise de ce que vous devez mettre en œuvre en fonction de la gravité de la situation (sévère, élevée, moyenne ou faible). Le rançonnement et les violations de comptes de messagerie d’entreprise restent les plus grandes menaces.

N’oubliez pas d’examiner les risques sous tous les angles: technologie, opérations, paiements, réputation et personnes.

L’intervention

Mettez en place votre plan d’action. À ce stade, vous pouvez suivre les 3 étapes suivantes:

  1. Déterminer quels sont les éléments directement concernés par l’attaque.
  2. Évaluez les conséquences observables qui en découlent.
  3. Concentrez-vous uniquement sur les dégâts critiques (que vous avez pû établir lors de la préparation).

Si l’incident a été géré efficacement, l’image de votre entreprise sera alors conservée. Vos clients, vos fournisseurs et employés garderont confiance en vous

La reprise des services

Après avoir réduit la portée de l’attaque, il est temps de faire le point sur les causes de cette dernière. Ainsi, vous pourrez limiter les risques que cela se reproduise à l’avenir. Les enjeux qui y sont liés valent la peine que de se pencher sur cette problématique. Tout votre système aura certainement besoin d’améliorations techniques. Si vous ne disposez pas des compétences nécessaires en interne, faites-vous accompagner par des professionnels qui seront en mesure de mettre en place une structure plus sécurisée dans votre entreprise.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.