Cybersécurité

Autopsie d’une cyberattaque par rançongiciel

Une PME du secteur des transports victime d’un rançongiciel doit interrompre son activité. Ce court documentaire, qui fait intervenir des experts en cybersécurité, raconte comment l’entreprise fait face à cette crise, depuis sa survenue jusqu’à la remise en route de l’entreprise et à la mise en place de nouvelles mesures pour se protéger de futures cyberattaques.

1 PME sur 5 aurait été la cible d’une cyberattaque en 2022. Les TPE, PME et ETI qui sont des cibles plus faciles pour les pirates ont été particulièrement visées en 2022 par les cyberattaques. Elles représentent 40 % des attaques par rançongiciel traitées ou rapportées à l’Anssi l’année dernière. Les hackers profitent du faible niveau de leurs systèmes d’information beaucoup moins bien protégés que ceux des grandes entreprises.

Un documentaire qui montre comment une PME se relève d’une attaque par rançongiciel

Le documentaire, Autopsie d’une cyberattaque par ransomware, réalisé par Altice / BFM Business pour SFR Business raconte de l’intérieur l’attaque subie par une petite entreprise du secteur des transports : un rançongiciel rend son système informatique inutilisable. Il faudra 2 mois à l’entreprise pour surmonter cette crise : de la découverte de l’attaque, à la remise en route de système et à la mise en place d’une nouvelle organisation pour réduire au maximum les risques d’une nouvelle attaque cyber.

Des experts cybersécurité  livrent leurs conseils pour faire face à une cyberattaque et s’en prémunir

Des experts en cybersécurité interviewés commentent les événements et donnent leurs conseils. Ils expliquent comment réagir en cas de cyberattaque, comment contenir la menace et sauver son entreprise, et surtout comment anticiper pour éviter tout risque à l’avenir ?

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.