En dépit des précautions prises, un cybercriminel a réussi à pénétrer dans votre système d'information, quels sont les bons réflexes ?
Elle se définit par la déstabilisation immédiate et majeure du fonctionnement courant de votre entreprise (arrêt des activités, impossibilité de délivrer des services, pertes financières…) en raison d’une ou de plusieurs actions malveillantes sur ses services et ses outils numériques.
Une crise cyber a plusieurs caractéristiques propres :
- Une double temporalité, avec des impacts immédiats et une remédiation longue pouvant s’étendre sur plusieurs semaines, voire plusieurs mois ;
- Une absence d’unicité de lieu de réalisation : une attaque peut potentiellement se propager à d’autres organisations en raison de l’interconnexion des SI ;
- Une complexité parfois forte pour comprendre les objectifs de l’attaquant et attribuer l’origine de l’attaque, ce qui implique l’intervention d’experts.
👉 Retrouvez les chiffres clés des potentiels impacts d’une attaque cyber dans un environnement de PME-ETI en cliquant ici.
Retrouvez notre checklist opérationnelle en cliquant sur les actions ci-dessous :
Il ne faut pas négliger les petits signes dans le cadre d’une cyberattaque, cela peut provenir de l’ensemble des départements et de :
- Fonctionnement anormal d’un poste de travail : mails d’alerte Office, message étonnant sur Outlook, impossibilité de se connecter à un outil métier…
- Flux financiers anormaux
- …
PHASE 1 : Protocole à suivre pour avoir les bons premiers réflexes
Attention, il est essentiel de ne pas éteindre l’appareil touché par l’attaque. En effet, certaines preuves dans la mémoire de l’équipement pourraient être effacées. Les experts en sécurité auront besoin de ces éléments pour analyser l’attaque.
PHASE 2 : Protocole à suivre pour gérer la crise
PHASE 3 : Protocole à suivre pour sortir de la crise