5883 CONTENT gop 1000x90 2024 Microsoft Work Magic W24

8 étapes pour faire face à une première cyberattaque

Tribunes libres Écrit par  mercredi, 06 septembre 2023 14:54 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

Quiconque suit l’actualité du secteur n’est pas surpris par l’augmentation constante du nombre de cyberattaques. Bien que les responsables de la sécurité ne s’habituent jamais vraiment à y faire face, la première cyberattaque peut s’avérer être traumatisante. S’il n’y a pas de réponse unique à la question « Que dois-je faire en cas d’incident ? », il existe cependant des lignes directrices simples à suivre pour pouvoir s’en sortir.

Étape 1 : garder son calme

Garder son calme est certainement plus facile à dire qu’à faire lorsque vous avez l’impression que votre entreprise a été piratée. En effet, il ne s’agit pas seulement du piratage en lui-même, mais de l’impact qu’il pourrait avoir sur votre entreprise. Il est alors important de rester calme et d’éviter de compliquer la tâche de la défense, par exemple en supprimant des données précieuses, en réinitialisant les mots de passe, en désactivant les comptes, en prenant contact avec l’acteur de la menace, ou encore en tentant de résoudre le problème ou d’appliquer des correctifs à un système sans concertation préalable.

Étape 2 : déterminer l’ampleur du problème

La réaction face à une première attaque sera toujours plus adaptée dès lors qu’une analyse initiale de l’incident dans son ensemble aura été effectuée. Pour ce faire, il est nécessaire de se poser les questions suivantes : ai-je identifié ce qui a été compromis ? Comment est-ce que cela a pu se produire ? Quand, et sur quelle période ? Quelles sont les actions qui ont été effectuées par l’acteur de la menace ? Les réponses à ces questions pourront aider les intervenants de la défense à décider de la meilleure façon de procéder pour contenir et éradiquer l'attaque.

Étape 3 : élaborer un plan d’action

Le temps est un facteur vital quand on fait face à une cyberattaque. Il est nécessaire d’agir rapidement, et de respecter un processus préétabli. Les informations obtenues sur l’incident doivent suffire à aider à planifier les premières actions. Ce plan n’a pas vocation à être exhaustif, mais il doit simplement comporter une procédure clairement défini, étape par étape, notamment en ce qui concerne les phases préliminaires de l’intervention.

La préparation de réponse à l’incident est capitale. La planification doit être élaborée en amont de la violation. En tant que responsable de la sécurité, il est fondamental d’organiser des exercices de préparation (simulations de crise, red-teaming, blue-teaming, purple-teaming) ainsi que de créer des guides de préparation à la réponse aux incidents au cours des premiers mois.

L’une des principales menaces à laquelle vous serez probablement confronté est le ransomware. Cette menace mérite que l’on y consacre du temps. Il existe de nombreuses ressources, dont des guides spécialisés dédiés à la réponse aux incidents, qui pourront être très utiles.

Étape 4 : contenir l’attaque

Pour tout incident de sécurité, l’une des étapes principales consiste à stopper sa propagation. Dans ce cadre, plusieurs facteurs doivent ainsi être pris en compte tels que : l’entreprise dispose-t-elle d’un système EDR (Endpoint Detection and Reponse) qui pourrait être utilisé pour contenir l’attaque, ou faut-il le faire physiquement ? S’agit-il en premier lieu du poste de travail d’un utilisateur, ou d’un serveur ? Un poste de travail est plus simple à mettre hors ligne, et l’impact se limite généralement à un seul utilisateur. S’il s’agit d’un serveur, l’impact est plus important. Il convient également de se demander quels sont les services potentiellement concernés par la mise hors ligne de ce serveur – et cette question doit être examinée attentivement. Si l’organisation concernée est une usine par exemple, tout temps d’arrêt pourrait entraîner d’importantes pertes financières.

En revanche, si les acteurs responsables de la menace sont déjà présents sur le réseau depuis plusieurs mois, il pourrait alors être imprudent de commencer à les contenir. Cela pourrait les alerter sur le fait qu’ils aient été découverts, et les forcer à employer une solution de dernier recours, comme la destruction de données ou encore le déploiement d’un ransomware. Vous obtiendrez plus d’informations en observant leurs comportements et en découvrant toute l’étendue du réseau qu’ils ont infiltré. Vous pourrez alors élaborer un plan pour contenir efficacement la brèche en une seule fois et minimiser les dégâts.

Cyberattaque faire face

Étape 5 : trouver un expert

Les intrusions peuvent générer des coûts importants. La manière dont l’incident est géré peut également avoir un impact sur l’étendue des dégâts. Peu importe la maturité et le niveau de sécurité dont dispose votre entreprise, il est toujours important de faire appel à des experts - comme une équipe d'intervention, en cas de cyber-urgence. Leur expérience et leur savoir-faire pourraient vous faire économiser à la fois du temps et de l’argent.

Les fournisseurs de services managés de détection et de réponse ont par exemple l’avantage d’être régulièrement exposés à un large spectre de technologies et d’environnements. Un bon fournisseur pourra répondre à un incident dans n’importe quel environnement et sera capable de répondre toutes les situations, contrairement à un fournisseur focalisé sur un seul type de menace.

Étape 6 : signaler la faille

Les chefs d’entreprises doivent bien faire attention à signaler n’importe quelle faille. Dans le cas contraire, ils s’exposent à des risques réputationnels et financiers, allant de la dégradation de l’image de leur entreprise à des amendes et des pénalités. Il est impératif de couvrir tous les aspects et tous les angles liés à la faille, ce qui inclue aussi bien les détails techniques employées par les hackers que les ramifications de leurs actions.

Il est également impératif de consulter vos équipes communications et juridiques pour définir un plan d’action et transmettre les bons messages aux médias, aux actionnaires et à aux équipes. En fonction de l’impact de l’incident, des questions seront évidemment posées par les différentes parties prenantes, et la manière dont l’incident aura été géré fera l’objet d’un examen minutieux. Alors, il va sans dire qu’il est préférable d’éviter de nier des faits avérés qui pourront provoquer un retour de bâton. Notez également que si vous opérez au sein d’un établissement critique (finance, services publics, éducation etc.), il existe des procédures obligatoires de signalement auprès du gouvernement ou d’autres autorités compétentes.

Étape 7 : la phase de récupération

La phase de récupération dépend de l’ampleur de l’incident. En cas d’incident mineur, cela pourrait simplement vouloir dire éradiquer les éléments malveillants du système, patcher une vulnérabilité, mettre à jour tous les logiciels et déployer une solution d'EDR (Endpoint Detection & Response). Les incidents plus sérieux peuvent en revanche demander un redéploiement complet de l’infrastructure, ou encore de reconstruire un environnement sécurisé à partir de zéro, ce qui peut nécessiter beaucoup de temps et de ressources.

Quelle que soit la situation, il est préférable de donner la priorité à ce qui nécessite le moins de temps pour être mis en œuvre, tout en protégeant l’environnement contre d’autres attaques. Ce processus inclut de mettre en place des objectifs qui vous permettront de renforcer le niveau de sécurité global de votre entreprise.

Étape 8 : Effectuer une analyse rétrospective

Peu importe que vous réussissiez à mettre fin à l’attaque avant qu’elle n’ait pu causer de dégâts, ou que vous avez seulement été capable de contenir et d’éliminer la menace après un processus d’exfiltration, l’analyse rétrospective est une étape clé qui va vous permettre de renforcer votre résilience face aux attaques. Il est ainsi nécessaire de se poser plusieurs questions simples : Quelles sont les causes de l’incident ? Comment est-ce qu’il aurait pu être évité ? Quels sont les changements qui pourraient être menés pour réduire le risque qu’un incident similaire se produise à nouveau ?

Peu importe le scénario, il est essentiel de se préparer à ce qui pourrait arriver à l’avenir. Une attaque révèle en effet les failles existantes dans le système de sécurité de l’entreprise, et c’est donc l’occasion idéale de les combler et d’améliorer sa cyber-résilience.

Pensez également à planifier des évaluations et de tests de pénétration. Ils vous permettront de détecter de potentielles menaces futures dans votre environnement et donc de garder une longueur d’avance. Pensez à contacter votre fournisseur de services de réponse aux incidents pour vous assurer qu’il vous propose des formations sous la forme de simulations de menaces, de playbooks ou de planifications de scénarios. La préparation est essentielle. Personne ne jugera un négativement RSSI qui n’a pas pu bloquer une menace hors de son périmètre, C’est par contre la manière dont l’incident a été géré qui fera la différence !

Par Jacques Boschung, CEO de Kudelski Security

Lu 2711 fois Dernière modification le mercredi, 06 septembre 2023 15:36
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

cta livre blanc facture

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

 

Livres Blanc et E-book

Guide Infrastructure 2024 pour gérer plus facilement son IT
Dans un environnement où la technologie évolue, les entreprises doivent constament adapter et améliorer leurs…
Guide stratégique pour la direction générale : implémentation et utilisation optimale d'un ERP
La mise en place ou le remplacement d’une solution ERP est un choix fort qui…
Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment gérer plus facilement son infrastucture IT ?

Le guide complet pour découvrir toutes les solutions IT qui permettent d'élaborer une stratégie informatique performante : solutions d'infrastructures, réseau et sécurité, énergies, baies et racks

Télécharger le Guide Infrastructure IT 2024-2025

Photo Guide Infra IT 2024 Inmac.png

 

è Direction générale, quel niveau d'exigence requis pour le déploiement d'un ERP dans une entreprise industrielle ?

Les clés du niveau d'implication de la direction générale dans un projet d'acquisition ou d'implémentation d'un ERP industriel

Télécharger le livre blanc 

EBOOK SYLOB - Direction Générale.jpg

 

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts