Gestion de crise cyberattaques

Guide : Que faire si vous êtes victime d'une cyberattaque ?

    Que faire en cas de cyberattaque ?

    Une cyberattaque est une situation de crise qui peut mettre à risque votre entreprise. Lors d’une cybercrise, la capacité de réaction face à l’évènement est clé. Il va falloir déployer rapidement des mesures d’urgence limitant l’impact de la cyberattaque et adopter une posture défensive. Voici les premiers réflexes à avoir :

    Par la suite, si votre organisation n’avait pas encore de processus de gestion de crise de cyberattaque, il sera nécessaire d’établir une liste des vulnérabilités via des audits pour se préparer.

    GUIDE : Comment protéger ses périphériques contre les cybermenaces ?
    Sans protection, quels risques ?
    GUIDE : Les bonnes pratiques de sécurité des données en entreprise
    partenaire securite

    Comment Axido peut vous accompagner
    pour gérer la crise ?

    Lorsque l’authentification multifacteur (MFA) est activée, elle ajoute une couche supplémentaire de sécurité lors de la connexion à un site web. L’utilisateur est d’abord invité à saisir son nom d’utilisateur et son mot de passe, constituant ainsi le premier facteur d’authentification. Ensuite, il doit fournir un autre élément d’authentification en fonction des options disponibles. 

     
    • Être au fait de ses vulnérabilités : scanner de vulnérabilité et / ou test d’intrusion
    • Mettre en place une stratégie de sauvegarde externalisée
    • Identifier les données les plus sensibles
    • Identification des scénarios réalistes d’attaques
    • Mises en situation : création d’un scénario d’exercice basé sur une vulnérabilité connue
    • Identification des mesures d’urgence pour réduire l’impact de la cyber attaque
    • Construire une organisation/ cellule de gestion de crise
    • Rédaction d’une politique de gestion de crise (plan de défense, matrice de déclenchement, checklist, fiche réflexe, …)
    • Mise en place d’un PRA informatique / PCA informatique
     
    • Reconnaître l’apparition de la cyber attaque
    • Définir l’évènement déclencheur de la cyberattaque
    • Prendre des mesures immédiates pour atténuer le risque et confiner l’incident de cybersécurité
    • Mobiliser la cellule de gestion de crise de la cyber attaque
    • Communiquer si besoin sur la cyber crise en interne et/ou en externe
    • Confiner l’incident de sécurité
    • Restaurer et assurer la reprise du système d’information
    • Mettre en place les mesures correctives nécessaires à votre cyber résilience
    GUIDE : Comment stopper les attaques ciblées ?
    Guide : Comment réduire sa surface d'attaque ?
    • Découvrez des chiffres alarmants sur les cyberattaques
    • Apprenez à gérer les vulnérabilités critiques
    • Identifiez les menaces potentielles
    Télécharger le guide
    guide attaque withsecure

    Qu'est-ce que l'exercice cyber ?

    Face à une recrudescence des cyberattaques, aucune entreprise n’est à l’abri. Les repères traditionnels de la sécurité sont bouleversés avec des cyber attaques toujours plus nombreuses et sophistiquées. La cinétique de la cyberattaque est longue. Il peut se passer de quelques jours à quelques mois avant de détecter l’incident de sécurité ou le moment où les systèmes ont été infectés. De nouvelles questions se posent aux entreprises pour anticiper la réponse aux vulnérabilités : doit-on payer la rançon ? Faut-il porter plainte ? Faut-il avoir recours à des spécialistes de la cybersécurité ?

    L’exercice de crise cyber a trois objectifs principaux :

    • Sensibiliser les décideurs aux difficultés de la gestion d’une cyberattaque et préparer en conséquence des réponses adaptées
    • Entraîner les équipes techniques et mettre en oeuvre des plans d’action pour réduire la durée et l’impact de la cyberattaque.
    • Assurer la reprise d’activité de manière ordonnée et dans un temps réduit
    • S’assurer que les dispositifs de protection déployés sont opérationnels et efficaces 

    Voici quelques questions à vous poser en amont :

    • vos dispositifs de surveillance sont-ils opérationnels ?
    • recevriez-vous l’alerte assez tôt pour réagir et limiter l’impact de la cyber attaque ?
    • vos équipes techniques sont-elles assez sensibilisées ?
    • quelles sont vos solutions alternatives à une indisponibilité de votre système d’information ?
    • quelles sont les actions d’urgence à mener ? quelle priorité ? quel protocole ?
    • quel plan de communication mettre en place ?
    protection cybersecurite
    GUIDE : Comment gérer ses vulnérabilité avec WatchGuard ?
    Vous souhaitez discuter de vos besoins en cybersécurité ?

    Tout savoir sur la gestion de cyber crise

    1 Qu’est-ce qu’une crise cyber ?

    Une crise est une situation anormale qui perturbe le fonctionnement normal d’une organisation et peut même la mettre en danger. Elle nécessite des réactions adaptées de la part des décideurs pour revenir à une situation nominale dans les meilleures conditions. Même si la crise dépasse les capacités de l’organisation et nécessite des mesures exceptionnelles, soit en interne, soit en faisant appel à des tiers, elle est souvent la conséquence d’un ou plusieurs faits, prévisibles ou non, exogènes ou endogènes.

     

    Pour réagir au mieux, la préparation, l’anticipation, la prévision, la sensibilisation et la formation sont des éléments essentiels qui permettent une gestion adaptée, cohérente et efficace des situations instables. Cela passe par l’élaboration de politiques de gestion de crise et de continuité d’activité, l’investissement en ressources humaines et matérielles et la formation à la gestion de crise.

     

    Une cyber-crise a les caractéristiques d’une crise ordinaire mais se déploie numériquement. Il s’agit de tout cyberincident susceptible d’avoir un impact sérieux sur la réputation, la stabilité financière et la poursuite des activités d’une organisation ; par exemple, une attaque de ransomware.

    2Comment reconnaître une cybercrise ?

    Une cyber-crise se produit lorsqu’un incident de sécurité ne peut être corrigé sans affecter les opérations commerciales de l’organisation.

    L’exemple le plus simple d’un incident est lorsqu’un ordinateur est infecté par un logiciel malveillant qui le place sous le contrôle d’un étranger. Ce logiciel malveillant peut voler les noms d’utilisateur et les mots de passe des comptes, les numéros de carte de crédit et d’autres données de l’ordinateur tout en essayant de se propager sur d’autres ordinateurs de la même organisation.

    3 Quels sont les outils de gestion d’une cyber crise ?

    Pendant la phase de gestion d’un événement critique, les outils dont une entreprise peut se servir sont nombreux. Certains, cependant, sont d’une importance capitale et doivent être établis et améliorés en permanence.

    La continuité des activités d’une entreprise doit être planifiée selon le cycle PCDA (Plan, Do, Check, Act). Cet outil part de l’hypothèse qu’une interaction constante de quatre phases est nécessaire pour atteindre une qualité maximale :

    • P, Plan (planification) : une liste des zones de crise possibles et l’hypothèse d’une procédure pour les résoudre sont établies ;
    • D, Do (exécution) : la procédure est appliquée conformément au plan, en réalisant des simulations de scénarios de crise ;
    • C, Check (contrôle) : étude et collecte des résultats du retour d’expérience de l’application et de la procédure ;
    • A, Act (action) : le processus est amélioré sur la base du feedback obtenu, puis défini et étendu dans toute sa portée.
    1Quels sont les types de cyberattaque ?

    Les cyberattaques sont des actions et des manœuvres malveillantes, c’est-à-dire menées par des personnes ou des organisations criminelles dans le but de causer des dommages, qui affectent et violent les systèmes informatiques, qui peuvent être des infrastructures, des applications, des réseaux et/ou des appareils électroniques, des applications et des données numériques en ligne, services, etc…, et qui ont généralement pour objectif le vol de données ou d’identités numériques, le blocage d’activités, le dysfonctionnement d’un service, le vol d’identifiants d’utilisateurs, l’accès à des informations, etc.

    Il existe une grande variété d’attaques contre les systèmes informatiques, caractérisées par des techniques et des modes de mise en œuvre différents. En quelques mots, elles se répartissent en deux macro-catégories, en référence aux « attaques syntaxiques » et aux « attaques sémantiques », les premières étant « directes » et reposant sur la diffusion et l’utilisation, par l’utilisateur, de logiciels malveillants et les seconds, indirects, comprennent toutefois la modification d’informations correctes et la diffusion de fausses informations.

    2 Quelle est la cyberattaque la plus courante ?

    Pour pouvoir se défendre, il faut bien connaître les attaques de cybersécurité les plus courantes utilisées par les pirates pour verrouiller et compromettre les systèmes informatiques. Les attaquants disposent de nombreuses options, telles que les attaques DDoS, l’hameçonnage, l’infection par des logiciels malveillants (malwares), l’écoute clandestine ou illicite et la devinette de mot de passe par force brute, pour tenter d’obtenir un accès non autorisé à l’infrastructure critique et aux données sensibles.

    Renforcer votre
    cybersécurité

    Echanger sur votre projet de cybersécurité