À propos de ce blog

Thèmes Populaires

Voici quoi faire si vous êtes victime de piratage

Guillaume Ortega

28.07.16 4 min de lecture

Bien souvent, les employés réagissent mal face à un incident informatique, et ce, même lorsqu’ils ont été correctement informés sur la cyber sécurité en entreprise. Il leur est difficile de savoir s’ils font face à un simple problème ou à une véritable attaque. Comme l’explique Janne Kauhanen, expert F-Secure en services de Cyber Securité, le stress et la panique prennent souvent le dessus.

Dans la précipitation, certains tentent de régler le problème et empirent la situation.

Mieux vaut donc jeter un œil aux instructions ci-dessous, avant qu’un employé de votre entreprise, en proie à la panique, ne jette son ordinateur par la fenêtre. En suivant calmement cette procédure, vous limiterez les dégâts. Vous économiserez du temps, de l’argent et vous épargnerez bien des soucis.

1. NE PANIQUEZ PAS : la panique, explique Janne Kauhanen, s’installe rapidement en cas de piratage.

Une attaque informatique a souvent des conséquences catastrophiques pour une entreprise mais les employés ne doivent ni culpabiliser, ni sur-réagir. Ils ne doivent pas non plus chercher à supprimer des informations personnelles : avant d’appeler au secours, beaucoup d’employés victimes de piratage cherchent par exemple à effacer leur historique de navigation. Ils ne veulent pas que leur employeur y ait accès… mais tout le monde utilise son ordinateur professionnel à titre personnel, ce n’est pas la peine de s’en cacher. Pour bien réagir, il vaut mieux rester calme et concentré, pour trouver une issue.

2. N’ÉTEIGNEZ PAS l’ordinateur infecté : Dans la panique, les employés commettent souvent la même erreur : éteindre leur appareil. Ils partent du principe qu’un appareil hors-tension ne peut pas vraiment causer de dégâts. En agissant ainsi, pourtant, ils aident les pirates.
Éteindre l’appareil effacera toutes les informations présentes dans la mémoire RAM alors que celles-ci peuvent renseigner sur l’attaque. Comme l’affirme Janne Kauhanen :

Éteindre son ordinateur, c’est détruire tous les indices pouvant mener à l’identité du pirate et aux détails sur son intrusion . En mettant votre ordinateur hors-tension, vous aiderez le hacker et rendrez les recherches sur l’origine de l’attaque encore plus difficiles. Il sera alors nécessaire d’investir encore davantage de temps et d’argent dans la résolution du problème. S’il s’agit d’un ordinateur portable, n’hésitez pas, au contraire, à brancher l’alimentation secteur pour être certain que votre appareil reste allumé jusqu’à ce que les recherches nécessaires soient menées.

3. COUPEZ les connexions réseau de votre appareil : Si, effectivement, éteindre votre ordinateur n’est pas une bonne idée, le laisser connecté peut toutefois s’avérer particulièrement dangereux. Ne partez pas du principe que le pirate a déjà pu se déplacer latéralement sur votre réseau. En isolant votre appareil, vous empêchez les pirates de pénétrer plus profondément au sein de votre infrastructure.

Voici quelques connexions régulièrement utilisées au bureau :

    • Le Wifi
    • Le Bluetooth
    • NFC
    • Données réseau mobiles (retirer la carte SIM)

Bien entendu, cessez immédiatement d’utiliser les dispositifs de stockage (y compris les téléphones et les tablettes) qui ont été en contact avec l’appareil en question (physiquement ou via un réseau sans fil).

4. NE TOUCHEZ PLUS à votre ordinateur : Arrivé à ce stade, vous avez déjà limité les dégâts. Vous avez empêché le pirate de se déplacer sur votre réseau et ce, sans compromettre les informations potentiellement utiles aux spécialistes (responsables informatiques en interne ou consultants en cyber sécurité) : ils pourront les utiliser pour comprendre comment l’attaque a pu se produire, connaître précisément les dégâts déjà causés, et avec un peu de chance, apprendre qui en est à l’origine. Prenez donc un moment pour respirer : jusque-là, vous avez réagi comme il se doit.

5. PRENEZ UN STYLO et récapitulez les événements : Après avoir repris vos esprits, vous devez compiler les événements qui viennent de se produire. Évitez d’utiliser votre ordinateur infecté. Prenez plutôt du papier et un stylo. Soyez le plus précis possible. Énoncez les éléments qui vont ont fait comprendre qu’il y avait bel et bien un problème, ce que vous faisiez à ce moment-là et ce que vous avez fait depuis. Indiquez si vous avez récemment reçu des emails suspects ; faites état d’éventuelles interactions inhabituelles. Faites mention des appareils de stockage et autres périphériques que vous avez utilisés, etc.

Les dates et les heures de chaque événement ont leur importance. Savoir ce qui est arrivé, et quand, permettra de mieux cibler les recherches et de travailler plus rapidement à la résolution du problème.

6. SOLLICITEZ DE L’AIDE :

Le moment est venu ensuite de solliciter de l’aide. La personne à contacter est différente selon chaque entreprise. Et parfois même, selon chaque employé. Quoiqu’il en soit, vous devez avertir le responsable informatique ou le consultant externe en sécurité compétent.

Nous avons réalisé un petit guide illustrant les différentes étapes à suivre. Vous pourrez l’afficher dans votre entreprise, après avoir renseigné les coordonnées de la personne à contacter en cas d’attaque, dans l’espace prévu à cet effet.

TÉLÉCHARGER L’AFFICHE

[fsecure-eloqua name=”Affiche%20-%20Voici%20quoi%20faire%20si%20vous%20%C3%AAtes%20victime%20de%20piratage” url=”http://images.news.f-secure.com/Web/FSecure/%7Bef30d8e2-0bae-494e-ba00-430f65d24db5%7D_FR_-_attack-poster.pdf” description=”Affiche%20-%20Voici%20quoi%20faire%20si%20vous%20%C3%AAtes%20victime%20de%20piratage”]

Guillaume Ortega

28.07.16 4 min de lecture

Commentaires

1 commentaires sur Voici quoi faire si vous êtes victime de piratage
  1. Et bien voila un article que je cherchais. Merci pour l’info c’est tellement trop utile de nos jours. On ne peut plus jurer avec les hackers et le piratage. C’est devenue monnaie courante et c’est accablant.

Les commentaires sont fermés.

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Article mis en avant

Publications connexes

Newsletter modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.

Gated Content modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.