05 56 08 48 34
388 Bd Jean Jacques Bosc, 33130 Bègles
contact@gsibx.com
PORTAIL
TEAMVIEWER

Je me suis fait pirater, que dois-je faire ?

Gestion Services Info Avant de commencer, revenons sur les types d’attaques les plus fréquents.

Gestion Services Info Avant de commencer, revenons sur les types d’attaques les plus fréquents.

Avant de commencer, revenons sur les types d’attaques les plus fréquents.

 

Le logiciel malveillant (malware)

Le logiciel malveillant ou « malware » englobe divers types d’attaques, tels que les logiciels espions, les virus ou encore les vers. Ces logiciels utilisent une vulnérabilité du système informatique pour s’introduire dans un réseau. Cela peut se produire quand un utilisateur clique sur un lien dangereux ou une pièce jointe à un email. Ainsi, le logiciel malveillant est installé et peut envahir tout le système.

 

L’hameçonnage ou « phishing »

Cette technique consiste à envoyer une quantité massive d’emails frauduleux sous la forme d’un message fiable (ex : banque, fournisseur d’accès, administration fiscale, etc…)

Ces emails ont la réputation d’être très trompeurs de par leur apparence légitime. Mais le danger se trouve dans les liens ou les fichiers qui sont en pièce jointe et qui contiennent des scripts malveillants conçus pour donner l’accès à votre appareil à un pirate, installer des scripts, extraire des données confidentielles et bien plus encore.

Gestion Services Info Avant de commencer, revenons sur les types d’attaques les plus fréquents.

Attaque par déni de service (DOS)

Ces attaquent fonctionnent par surcharge du système. Le pirate inonde les ressources et la bande passante de données, ce qui rend le système incapable de traiter ce flot d’informations.

 

Exploitation du jour zéro (Zero-day Exploit)

Cette technique consiste à exploiter une vulnérabilité réseau lorsqu’elle vient d’être découverte et ce, avant qu’un correctif ne soit proposé. La fenêtre de temps est très courte pour les pirates mais très efficace.

C’est pourquoi la prévention de ces failles fait l’objet d’une surveillance constante.

 

Attaque par mot de passe

Il existe de nombreuses méthodes pour attaquer ou, plus simplement, obtenir un mot de passe.

La méthode la plus simple est de demander à l’utilisateur sont mot de passe, soit par téléphone, par email et même en personne directement.

Une pratique connue sous le nom de « Brut force » consiste à utiliser un logiciel qui va essayer toutes les combinaisons possibles avec tous les caractères existants.

Une autre pratique consiste quant à elle à utiliser une bibliothèque de mots de passe (plusieurs millier) et à tenter de se connecter en boucle, jusqu’à trouver le bon mot de passe.

La meilleure pratique pour se protéger de ces attaques par mot de passe est de mettre en place une double authentification.

 

Vous l’aurez compris, il existe une multitude d’attaques informatiques possibles et il n’est pas toujours évident de passer au travers. Mais que faire une fois que cela s’est produit ?

 

Gestion Services Info Avant de commencer, revenons sur les types d’attaques les plus fréquents.Être victime d’une cyberattaque n’a rien d’agréable mais tout n’est pas perdu !

Le premier reflexe est d’alerter sans tarder votre prestataire informatique ou votre équipe IT si vous en disposez. Celui-ci vous apportera les premiers conseils pour limiter les dégâts.

Si vous avez identifié la machine qui a servi de porte d’entrée de la cyberattaque, coupez la connexion réseau de cette machine. Ainsi, l’ordinateur sera isolé et ne pourra nuire.

Réunissez les différentes personnes concernées (informatique, direction, juridique, etc…) afin de former une équipe de gestion de crise. Plus vite cette équipe sera réunie, plus vite les bonnes décisions pourront être prises.

Ne payez pas de rançon. En France, il est légalement déconseillé de payer en cas de cryptage des données.

Il est très important d’enregistrer et de préserver toutes les actions que vous allez mettre en œuvre afin de maintenir un registre qui pourra :

  • Servir aux enquêteurs si besoin
  • Permettre une amélioration du système d’informations.

Des solutions de secours pourront être mise en place afin d’assurer une continuité de service.

Sachez qu’il existe aujourd’hui des cyber assurances qui peuvent vous apporter une assistance et vous dédommager sur les frais engagés à la résolution et même sur les pertes d’activité. N’hésitez donc pas à contacter votre assurance et votre banque afin de les alerter de la cyberattaque.

Enfin, préparez une communication à destination de vos collaborateurs et de vos clients. Le service risquant d’être dégradé, prévenir les personnes concernées peut éviter un afflux important de mails ou d’appels.

Soyons honnête, aujourd’hui il est très difficile, voire impossible, de se protéger à 100% d’une cyberattaque.

En adoptant les bons gestes préventifs au quotidien, on peut échapper à la plupart de ces attaques informatiques, ou en minimiser les risques.

Néanmoins, si votre entreprise est victime d’une cyberattaque, pas de panique ! Les bons réflexes cités ci-dessus vous permettrons de réagir sereinement afin de rétablir votre système d’information.

Gestion Services Info est là pour vous accompagner et vous conseiller dans toutes ces démarches. N’hésitez pas à nous contacter en cliquant ici !