Cybersécurité pour les entreprises
28 juin 2018
|
Lecteur Min
Vous avez été piraté : 5 façons de minimiser les dégâts
Se faire pirater est un cauchemar pour chaque entreprise. Cinquante pour cent des petites entreprises aux États-Unis ont subi une cyberattaque. Et ce fait n'est pas surprenant – la plupart des petites entreprises manquent des ressources de sécurité avancées et de la technologie que les grandes entreprises peuvent se permettre.
Cinquante pour cent des petites entreprises aux États-Unis ont subi une cyberattaque. Et ce fait n’est pas surprenant – la plupart des petites entreprises n'ont pas les ressources de sécurité avancées ni la technologie que les grandes entreprises peuvent se permettre.
Une étude a révélé qu'il faut en moyenne 201 jours pour détecter une violation de données, et le temps nécessaire pour la contenir peut ajouter 70 jours supplémentaires. Ne pas planifier et isoler rapidement une attaque peut entraîner une perte de données irréversible, des dommages à la réputation et des pénalités financières pour votre entreprise.
Savoir quoi faire après une violation peut faire la différence entre une récupération rapide et une fermeture définitive. Voici cinq façons de minimiser les dégâts une fois que vous avez été piraté.
1. Identifiez le Type d'Attaque
Découvrir que votre entreprise a subi une violation peut être un choc. La première étape consiste à déterminer la méthode utilisée par les attaquants pour pénétrer votre réseau afin d'atténuer tout autre risque. Les petites entreprises peuvent être des cibles faciles pour les attaques de logiciels malveillants, de phishing et de ransomware.
Identifier le type de violation vous aidera à comprendre la source, son ampleur et son impact, et à élaborer le meilleur plan d'action.
2. Contenir les Dégâts
Une fois que vous savez avec quel type de piratage vous avez affaire, vous pouvez prendre des mesures pour sécuriser votre réseau et éviter tout vol de données supplémentaire ou dommage supplémentaire. Il est crucial de le faire rapidement et de limiter l'impact.
Réinitialisez immédiatement tous vos mots de passe et supprimez tous les fichiers corrompus. Selon la gravité de la violation, vous pourriez avoir besoin de mettre tout le système hors ligne, d'isoler une partie de votre réseau, de bloquer le trafic du site Web ou d'implémenter des pare-feu temporaires.
3. Informer les Parties Concernées
Si vous collectez des informations clients, vous êtes tenu de les informer lorsque vous subissez une violation de données. Le plus tôt sera le mieux – cacher un piratage à vos clients est une décision dangereuse.
Des entreprises comme Uber et Yahoo ont généré beaucoup de mauvaise presse et d'énormes pénalités ces dernières années pour avoir caché des violations de données au public.
Suivez ces étapes pour protéger vos relations client :
Informez immédiatement les clients.
Informez-vous sur les lois de votre État pour déterminer à quel moment vous devez annoncer un incident. Même si vous n'avez pas encore toutes les réponses, vous devriez les alerter rapidement et les tenir informés à mesure que de nouvelles informations apparaissent.
Contactez vos clients avec une notification écrite et informez-les :
Qu'une violation de données a eu lieu
Quand la violation de données a eu lieu
Le type d'informations qui a été compromis
Les mesures que vous prenez pour remédier à la situation
Dans votre avis écrit, envisagez de diriger les personnes vers un site Web ou un numéro où elles peuvent obtenir des informations supplémentaires. Vous pouvez également fournir les coordonnées des agences de surveillance de crédit qui peuvent mettre en place des alertes de fraude sur les comptes des consommateurs.
Vos clients seront probablement préoccupés par l'attaque. Ne les laissez pas dans le noir. Sur-communiquez sur les détails du piratage et votre plan de réponse pour apaiser les inquiétudes et aider à préserver votre réputation. Tenez toutes les parties informées et partagez les nouvelles concernant ce que vous faites pour renforcer la sécurité et prévenir les futures attaques.
4. Enquêter et Rapporter
Pour comprendre pleinement l'ampleur de la vulnérabilité, vous aurez probablement besoin de faire appel à un expert externe en cybersécurité. Une équipe de médecine légale testera votre réseau pour déterminer le type d'attaque qui s'est produite et la partie de votre réseau qui a été compromise.
Vous devriez également envisager d'investir dans des tests de pénétration réguliers pour rester proactif face aux futures vulnérabilités. De nombreuses entreprises de cybersécurité proposent des tests de pénétration pour percer des trous dans votre réseau et découvrir les points faibles que les pirates peuvent exploiter. Tester annuellement les faiblesses de votre réseau vous aidera à rester au top des meilleures pratiques de sécurité et à repousser les menaces futures.
5. Prévenir les Attaques Futures
La nature des menaces cybernétiques évolue constamment, et vous devez préparer votre infrastructure avant que la prochaine violation ne se produise.
Vos mises à jour de sécurité devraient inclure :
Réparer et reconstruire tous les ordinateurs et systèmes
Remplacer les données, fichiers et applications corrompus par une sauvegarde propre
Créer des couches de sécurité supplémentaires, comme l'authentification à deux facteurs et le cryptage
Si vous n’avez pas encore de plan d'intervention, il est temps d'en créer un. Votre plan devrait cartographier l'ensemble de votre réseau informatique afin que vous puissiez facilement identifier les menaces futures.
Votre plan d'intervention doit également inclure les communications qui seront envoyées aux employés, au public, aux forces de l'ordre et aux régulateurs. Plus important encore, il doit définir des directives pour rétablir les processus normaux de l'entreprise – en faisant appel à des sauvegardes, en bloquant les adresses IP, en ajustant les pare-feu, etc.
Vous devriez également investir dans des protections supplémentaires comme une police d'assurance cybernétique et une formation obligatoire à la sécurité pour les employés. Externaliser la cybersécurité à un fournisseur de services informatiques gérés est un excellent moyen de maintenir votre infrastructure sécurisée et de libérer votre équipe informatique interne pour se concentrer sur d'autres responsabilités.
Une cyberattaque est la pire crainte de tout propriétaire d'entreprise - mais elle ne doit pas vous paralyser. Avec un plan de sécurité, vous pouvez surmonter une violation de données avec des dommages minimes et préserver vos relations client.
Bio de l'Auteur
Scott Spiro est le fondateur et président de SugarShot, une entreprise de support informatique basée à Los Angeles, CA. Scott est apparu à la télévision, à la radio et dans diverses publications pour éduquer les consommateurs et les petites entreprises sur la cybersécurité et les mauvaises habitudes technologiques.
Articles en vedette
Étiquettes