cybersécurité

Comment réagir en cas de cyberattaque : outils et bonnes pratiques

Les cyberattaques sont monnaie courante. Il faut savoir à la fois s’en prémunir et réagir lorsque l’une d’entre elles survient.

« Toute entreprise, association, collectivité ou administration, quelle qu’en soit la taille, peut être la cible d’une cyberattaque », prévient le gouvernement français. Et ces attaques peuvent avoir de très lourdes conséquences sur l’organisation qui la subit, notamment financières, techniques, réputationnelles, juridiques ou humaines. Mais les cyberattaques peuvent également toucher les particuliers, qu’il s’agisse d’un vol de données personnelles, bancaires, ou d’une prise de contrôle d’un appareil ou d’un profil sur une plateforme en ligne.

Comment réagir à une cyberattaque dans le milieu professionnel

Pour réagir à ces attaques, notamment dans le domaine professionnel, il existe plusieurs bonnes pratiques qu’il est possible de mettre en place. Via sa plateforme cybermalveillance.gouv, le gouvernement émet plusieurs préconisations pour réagir en cas de cyberattaque. Voici les cinq points évoqués :

  1. Débrancher la machine d’internet ou du réseau informatique : déconnecter le câble réseau, le Wi-Fi ou les données mobiles.
  2. Ne pas éteindre l’appareil : pour conserver des éléments de preuve.
  3. Alerter le support informatique : afin qu’il prenne les mesures nécessaires rapidement.
  4. Ne plus utiliser l’équipement potentiellement compromis : afin notamment d’éviter la suppression de traces de l’attaque pouvant servir lors de l’enquête.
  5. Prévenir ses collègues de l’attaque en cours : une mauvaise manipulation d’un collaborateur pourrait en effet aggraver la situation.
Le Gouvernement a mis en place un guide pour les collaborateurs en cas de cyberattaque. © cybermalveillance.gouv.fr

Source

Veille-cyber

Recent Posts

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 heures ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

6 heures ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

4 jours ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

4 jours ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

5 jours ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

6 jours ago

This website uses cookies.