Le site du gouvernement cybermalveillance.gouv.fr vous propose une démarche pour qualifier votre problème et vous orienter dans les démarches à réaliser. Suivez le guide ici : je pense être victime.
En cas de suspicion d’une attaque par ransomware notamment, il est recommandé de ne pas éteindre le matériel concerné mais de déconnecter du réseau tous les appareils, et de couper les connexions Internet et VPN. En effet, ne pas éteindre les périphériques et serveurs facilite le travail d’investigation pour mesurer l’étendue de l’attaque et collecter des preuves.
Vous trouverez des informations complémentaires sur la fiche reflexe suivante : « Que Faire Cyberattaque Dirigeants »
N’oubliez pas de chercher la cause à l’origine de ce potentiel piratage afin de la corriger. SOOIZ peut vous accompagner dans cette démarche de diagnostic.
Il n’existe pas de solution toute faite qui correspond à tous les cas de figure, c’est pour cette raison qu’il faut en premier lieux réaliser une analyse de votre contexte, un état des lieux de votre écosystème numérique, de son exposition aux attaques, de la maturité de votre organisation afin de définir un plan d’action et un plan de suivi régulier de la sécurité de votre système.
Malgré tout, une grande partie des solutions techniques et organisationnelles à mettre en œuvre pour gagner en maturité sont communes à beaucoup d’organisations.
La méthode SOOIZ c’est de mettre en œuvre efficacement de bonnes pratiques, suivies, pour continuellement s’améliorer et gagner en maturité cyber et numérique.
Externaliser les applications, et les données de votre organisation, c’est aussi confier un grand pouvoir, et donc de grandes responsabilités au prestataire hébergeur, et bien souvent également à vos utilisateurs.
Lorsque vous sélectionnez, et utilisez une application en ligne (SAAS) ou que vous externalisez la gestion de vos systèmes numériques (PAAS/IAAS) il convient de bien vérifier les limites et répartitions de responsabilités entre toutes les parties prenantes, et éventuels sous-traitants de votre hébergeur. Dans la durée du contrat, il faut également réaliser un suivi, la confiance (et les contrats) n’excluent pas le contrôle nécessaire de vos prestataires.
Pour ce qui est des utilisateurs, pour lesquels les outils en ligne offrent parfois énormément de fonctionnalité de partage, et d’autonomie, il faudra bien entendu veiller à les sensibiliser et à les former aux bons usages des outils ainsi qu’aux risques auxquels ils peuvent exposer votre organisation.
Pour SOOIZ, la première chose à faire dans ce domaine, si ce n’est pas déjà fait, est de disposer d’une Charte Informatique et/ou d’un Guide de bonnes pratiques correspondant à votre contexte.
Ensuite, de nombreux outils et prestataires proposent des sensibilisations, formations et évaluations de vos collaborateurs en matière de cybersécurité. Nous pourrons vous recommander le MOOC de l’ANSSI accessible gratuitement en ligne.
Pour des cours dédiés, adaptés à votre contexte, que ce soit à destination de vos personnels techniques informatique ou vos utilisateurs, SOOIZ peut vous accompagner à mettre en œuvre et à réaliser une session de sensibilisation, ou une politique complète et régulière sur le sujet.
La première étape pour gérer efficacement vos données va être de les inventorier et de les classifier. En effet, votre fichier de commandes en cours n’a peut-être pas la même utilité que les photos du dernier team building réalisé. Cet inventaire ne détaillera pas chacun des fichiers de votre système mais identifiera des grandes catégories afin d’en définir la criticité pour votre activité.
Vous devrez également vérifier les contraintes légales et réglementaires qui s’appliquent à ces données, par exemple aux données personnelles ou sensibles.
A partir de là, vous pourrez définir vos besoins en terme sécurité pour ces données : combien de temps votre organisation peut s’en passer, à quel moment ces données sont périmées, quel est leur niveau de confidentialité…
En fonction de cet inventaire, et de la criticité des données, il faudra mettre en œuvre les mesures techniques (outil de sauvegarde, gestion des droits, chiffrement) et organisationnelles (vérifications, tests de restauration) en adéquation avec vos besoins d’intégrité et de confidentialité.
Pour aller plus loin, il sera judicieux de s’attarder sur le plan de continuité ou de reprise de l’activité en fonction des scénarios les plus probables : malveillance interne/externe, destruction physique…
– Attaques par Phishing : Ces entités sont souvent ciblées par des emails frauduleux visant à dérober des informations sensibles.
– Malwares et Ransomwares : Elles peuvent être vulnérables à des logiciels malveillants, y compris à des ransomwares qui cryptent les données, les exfiltrent et exigent une rançon pour leur libération et leur non divulgation.
– Violation de données : La perte ou le vol d’informations confidentielles, ou personnelles
– Manque de Sécurité des Réseaux : Les réseaux non sécurisés sont susceptibles d’être exploités pour accéder à des données critiques.
– Mots de passe Faibles : L’usage de mots de passe peu robustes ou réutilisés augmente le risque de compromission des comptes.
– Manque de Sensibilisation à la Sécurité : Sans une formation adéquate, les employés peuvent involontairement constituer un risque en matière de sécurité.
– Mises à jour logicielles insuffisantes : Négliger les mises à jour régulières de logiciels laisse des failles de sécurité ouvertes.
– Accès non sécurisé au télétravail : La sécurisation des accès distants est cruciale, surtout avec la montée du travail à distance.
– Sécurité insuffisante des appareils mobiles : Les dispositifs mobiles non sécurisés peuvent également représenter un point faible.
– Manque de planification en cas d’incident : L’absence d’un plan de réponse aux incidents de sécurité peut aggraver les impacts d’une attaque.
Sécuriz, Organiz, Optimiz…
Pour changer des lumières d’ordinateurs, des câbles réseaux, des pirates en sweat à capuche, les photos de Visual Studio Code… le thème Caribéen me fait un peu plus « rêver », en tout cas ca me semble plus agréable à regarder.
Parce que, comme le numérique, c’est un milieu à préserver, protéger dans la mesure du possible, qui est déjà largement affecté par le changement du climat. L’écologie, au quotidien et au travers du numérique responsable sont des sujets qui me tiennent à cœur, il est à mon sens indispensable d’en tenir compte.
Enfin, il y a beaucoup d’analogies possibles entre l’écosystème marin des Caraïbes, et l’écosystème du numérique : en premier lieu, l’évolution des espèces qui se sont adaptées au fil du temps à leur environnement, aux menaces. De la même manière que dans le monde numérique, nous devons nous adapter à une menace, la Tortue a réduit sa surface d’attaque au minimum en laissant en dehors de sa carapace le strict nécessaire. Comme on doit le faire pour sécuriser un système d’information.