Phase 1 : Identification
En vérifiant quelques points rapidement, vous saurez vite si votre infrastructure est attaquée ou risque de l’être.
- Votre souris bouge-t-elle toute seule ?
- Des fichiers sont-ils apparus ou ont-ils disparu sans que vous l’ayez fait ?
- Recevez-vous des publicités intempestives qui vous empêchent de faire votre travail ?
- Recevez-vous des mails ciblés avec des informations que la personne ne devrait pas posséder ?
- Votre terminal est-il devenu soudainement lent ?
- Y a-t-il des ressources auxquelles vous n’arrivez plus à accéder, car elles ne sont plus accessibles ou que votre mot de passe ne fonctionne plus… ?
Si vous répondez « Oui » à au moins une de ces questions, c’est probablement qu’au moins un des éléments de votre infrastructure n’est plus sûr.
Phase 2 : Réaction
Dans ce cas, plusieurs actions sont requises afin d’arrêter la propagation de l’attaque et de permettre aux analystes de travailler :
- Déconnectez votre ordinateur d’Internet sans l’éteindre.
- Communiquez l’incident à votre expert en informatique (interne ou externe).
- Changez les mots de passe des applications utilisées au moment de l’incident.
- Prenez des notes de ce que vous avez constatez afin d’aider les personnes en charge de l’incident.
- Signaler votre incident via le formulaire du CERT pour recevoir de l’aide.
- Enfin, déposez plainte auprès de la police.
- Documentez les changements réalisés et si possible, les améliorations possibles détectées afin de les implémenter par la suite.
Pour minimiser les risques de subir un cyberincident et réagir le plus efficacement possible quand cela arrive, pensez à vous doter de procédures et de processus internes spécifiques.
QuickScan
5 questions pour recevoir des premières recommandations selon vos priorités.
Faites le testCyberScan
Le test complet de la cybersécurité de votre entreprise et toutes les façons de l’améliorer.
Faites le test