Que faire face à une cyberattaque ?

Démarche & Conseil

Les cyberattaques ou attaques informatiques sont des actes volontaires et malveillants menés avec des outils et des techniques informatiques visant à endommager le système d’information. Avec un environnement de plus en plus connecté (ordinateur, téléphone, imprimante, tablette numérique…), le risque de cyberattaque est plus que jamais le sujet du moment !

Face à ce risque grandissant, les entreprises, les associations, les écoles, les hôpitaux et les structures publiques françaises doivent se préparer en amont afin de limiter au maximum les impacts d’un piratage informatique.

Pour restreindre au maximum les risques de piratage informatique, les collaborateurs doivent :

  • Connaître les bons réflexes à adopter pour garantir l’intégrité du SI
  • Avoir connaissance des bonnes pratiques à adopter pour sécuriser les accès
  • Savoir identifier les différents types de cyberattaques
  • Connaître la démarche de gestion de crise cyber
Limiter et gérer les cyberattaques avec Illico Réseau

Les principaux types de cyberattaques  

Il vous suffit d’un seul acte de malveillance (vol, modification, destruction de données numériques…) pour endommager la sécurité de votre réseau informatique et ainsi exploiter sa vulnérabilité. Suivant le type de cyberattaque, les dommages sont différents et nécessitent des actions particulières.

C’est donc à ce moment qu’ILLICO RÉSEAU peut intervenir et vous accompagner.

Stopper un piratage informatique avant qu’il ne pénètre dans vos périmètres de sécurité n’est pas toujours possible. L’équipe d’experts en cybersécurité d’Illico Réseau est en mesure d’intervenir sur tous les types d’actes de malveillance tels que :   

Ransomware ou Rançongiciel

L’attaque par Rançongiciel est une technique courante pour les pirates informatiques. À noter que ce type de cyberattaques a augmenté de 76% en 2021. La technique du Rançongiciel consiste à envoyer à la victime un lien vers des logiciels malveillants qui chiffrent ensuite l’ensemble des données numériques. Le hacker réclame ensuite le paiement d’une rançon en échange d’une clé de déchiffrement.

Phishing ou Hameçonnage

Cette technique frauduleuse incite souvent les utilisateurs à entrer des renseignements personnels sur un faux site Web, dont l’apparence est identique à celle du site légitime. Les informations sont ensuite utilisées pour accéder aux services financiers ou accéder aux réseaux professionnels.

Malware

Un malware ou logiciel malveillant est une variété de logiciels intrusifs tels que : virus informatique, vers, cheval de Troie, ransomware, spyware …Un malware est une véritable menace pour la sécurité de vos appareils numériques ainsi que vos données qu’ils contiennent.

Zéro-Day

L’attaque Zéro-Day se produit lorsqu’une vulnérabilité informatique matérielle ou logicielle est détectée par les groupes de hackers et avant même que les actions correctives de sécurité ne soient apportées. Pour éviter au maximum ce type de cyberattaque, il est crucial de mener une politique de gestion des vulnérabilités au sein de votre structure.

Déni de service (DoS ou DDoS)

Une attaque Cyber par déni de service ou en déni de service distribué (DDoS pour Distributed Denial of Service en anglais) vient perturber ou paralléliser totalement le fonctionnement d’un serveur informatique en multipliant les requêtes de façon excessive. Ce piratage informatique a pour but d’affecter le réseau de l’entreprise ou le service en ligne en saturant les différentes ressources : bande passante, espace de stockage, ressources des serveurs, etc.

Gestion de crise cyber | cyberattaque

La démarche de la gestion de crise cyber

Lorsqu’une société est victime d’un piratage informatique, celle-ci est le plus souvent très désemparée. Or, pour limiter l’impact d’une cyberattaque, il faut réagir rapidement et efficacement.

À noter que la loi protège les victimes de piratages informatiques en prévoyant des sanctions pénales contre les cybercriminels. Cependant, les victimes doivent fournir un maximum de pièces à conviction au tribunal.

Que faire ?


Pendant la crise cyber :

Déconnecter la machine du réseau informatique

Afin de garder un maximum de preuves concernant l’attaque subie, il est essentiel de ne pas éteindre l’outil informatique ou le couper de son alimentation électrique. Néanmoins, il est indispensable de déconnecter (câble, réseau WIFI) les équipements informatiques concernés par l’incident du réseau afin de limiter la diffusion de l’attaque au sein de votre système d’information.

Mettre en place une équipe de gestion de crise cyber

Afin de faire face à cette crise, Illico Réseau vous conseille de créer une équipe de crise et de désigner une personne expérimentée dans le domaine pour :

  • Identifier les équipements informatiques contaminés
  • Déterminer par quel moyen/cause du piratage informatique
  • Mettre en place des actions correctives
  • Collecter les différentes preuves de l’attaque cyber
  • Communiquer avec les différentes parties prenantes (collaborateurs, clients, fournisseurs…) sur la situation

Si vous ne disposez pas dans vos services une personne apte à gérer cette crise cyber, il est préférable de vous rapprocher d’un partenaire expert en cybersécurité.

Gérer la crise cyber

Plusieurs jours, semaines ou mois, c’est le temps nécessaire pour la résolution complète d’une crise cyber !

Dans un premier temps, il est nécessaire d’identifier les origines possibles de l’intrusion ainsi que les équipements informatiques contaminés. Dans un second temps, l’équipe de gestion de crise doit évaluer et vérifier l’étendue de l’intrusion. Ces dernières étapes sont importantes car lors d’une cyberattaque vos données informatiques peuvent être perdues ou compromises. Ensuite, vous devez récupérer les fichiers de journalisation et réaliser une copie complète/physique de vos équipements touchés. Ils peuvent servir de preuves en cas de procédure judiciaire. Avant de mener toutes actions correctives sur votre système d’information, vous devez déposer une plainte au commissariat de police ou à la brigade de gendarmerie. Ensuite, l’équipe en charge de la gestion crise doit réaliser une analyse antivirale complète des équipements, supprimer les fichiers malveillants et réinstaller le système avec les sauvegardes non impactées par la cyberattaque. Pour terminer, vous devez mettre à jour l’ensemble de vos outils informatiques et aussi modifier les mots de passe.

En aucun cas, vous ne devez prendre contact avec le cybercriminel !


Après la crise cyber :

Quelle que soit la taille de votre structure, une intrusion est préjudiciable. Une fois la crise cyber passée, il conviendra à tous de dresser un bilan complet :

  • Que pouvons-nous mettre en place pour limiter le risque cyber ?
  • Est-ce que nos outils de sécurité ont été mis à jour ?
  • Est-ce que notre équipe interne est suffisamment formée pour gérer ce type de crise ?
  • Est-ce que nos outils de sécurité sont assez performants pour nos usages ?
  • Est-ce que nos collaborateurs sont sensibilisés aux bonnes pratiques SI ?
  • Etc.

En tant que professionnel, vous avez pu constater que le risque cyber est omniprésent. Il est donc indispensable de mettre en place une réelle politique de sécurité informatique au sein de votre structure. Avec un audit de sécurité et avec un partenaire spécialisé en cybersécurité, vous mettez toutes les chances de votre côté pour minimiser les effets d’une cyberattaque.


Illico Réseau, votre partenaire pour lutter contre le piratage informatique

ILLICO RÉSEAU accompagne et conseil de nombreuses structures privées et publiques dans le Grand Ouest.

Labélisé ExpertCyber et grâce à l’expérience de l’équipe cybersécurité, Illico Réseau est en mesure de vous accompagner, de vous conseiller et d’assister chaque client en cas de cyberattaque.


    *Champs obligatoires
    Une question ? Contactez-nous