Un ma­tin or­di­naire, vous al­lu­mez votre or­di­na­teur, ou­vrez vos mails… et en quelques se­condes, tout bas­cule.

Une fe­nêtre d’alerte s’affiche, votre ac­cès est blo­qué, vos fi­chiers chif­frés. Vous êtes vic­time d’une cy­be­rat­taque.

Ce scé­na­rio, au­tre­fois rare, est aujourd’hui une me­nace quo­ti­dienne pour toutes les or­ga­ni­sa­tions. 

Equipe au bureau

Qu’il s’agisse d’un ran­som­ware, d’un pi­ra­tage de don­nées ou d’une in­tru­sion si­len­cieuse dans le sys­tème d’information, chaque in­ci­dent de sé­cu­ri­té peut pro­vo­quer de lourds dé­gâts : perte de don­nées, pa­ra­ly­sie du ré­seau, ou en­core at­teinte à l’image de l’entreprise.

Mais dans l’urgence, com­ment ré­agir ef­fi­ca­ce­ment ?

Car oui, chaque mi­nute compte. Une mau­vaise dé­ci­sion, une ré­ac­tion pré­ci­pi­tée, et l’attaque peut se pro­pa­ger, em­pi­rer, ou ef­fa­cer les preuves nu­mé­riques es­sen­tielles.

Dcom-So­lu­tions vous donne les bons ré­flexes à adop­ter dès les pre­miers signes d’un pi­ra­tage.

Que vous soyez en té­lé­tra­vail ou au bu­reau, vous dé­cou­vri­rez ici com­ment :

Si­gna­ler l’in­ci­dent

Sé­cu­ri­ser les équi­pe­ments

Et col­la­bo­rer avec les équipes de sé­cu­ri­té pour re­prendre le contrôle.

Parce que la cy­ber­sé­cu­ri­té, ce n’est pas qu’une af­faire de spé­cia­listes : c’est une res­pon­sa­bi­li­té col­lec­tive.

Pour­quoi c’est im­por­tant ?

Les cy­be­rat­taques sont de­ve­nues une réa­li­té quo­ti­dienne pour les en­tre­prises, qu’elles soient grandes ou pe­tites. Phi­shing, ran­som­ware, vol de don­nées… Ces me­naces in­for­ma­tiques n’épargnent au­cun sec­teur. Et lorsqu’une at­taque sur­vient, les pre­miers gestes peuvent faire toute la dif­fé­rence entre un in­ci­dent maî­tri­sé… et une crise ma­jeure.

Les col­la­bo­ra­teurs jouent un rôle clé dans la dé­tec­tion et la ré­ac­tion face à une cy­be­rat­taque. Connaître les bons ré­flexes est donc es­sen­tiel.

Equipe au bureau

1. Dé­con­nec­tez l’é­qui­pe­ment du ré­seau

La pre­mière chose à faire en cas de cy­be­rat­taque, c’est d’iso­ler la ma­chine in­fec­tée pour em­pê­cher la pro­pa­ga­tion du lo­gi­ciel mal­veillant.

  • Dé­bran­chez le câble ré­seau
  • Désac­ti­vez la connexion Wi-Fi ou les don­nées mo­biles
  • Ne trans­met­tez au­cune in­for­ma­tion de­puis cet ap­pa­reil

Ne l’éteignez pas. Il est im­por­tant de conser­ver les preuves nu­mé­riques in­tactes.

2. Pré­ve­nez im­mé­dia­te­ment le ser­vice in­for­ma­tique

Une fois l’appareil iso­lé, contac­tez sans at­tendre le ser­vice in­for­ma­tique ou votre ré­fé­rent cy­ber­sé­cu­ri­té. Plus l’alerte est ra­pide, plus les équipes tech­niques pour­ront :

  • Iden­ti­fier la na­ture de l’attaque
  • Lan­cer les me­sures de confi­ne­ment
  • Pro­té­ger les autres équi­pe­ments

Même en té­lé­tra­vail, as­su­rez-vous d’avoir tou­jours les bons contacts à por­tée de main.

3. Ne tou­chez plus à l’é­qui­pe­ment

Lais­sez l’appareil tel quel. Ne ten­tez pas de ré­pa­rer, d’analyser, ou de re­dé­mar­rer l’ordinateur vous-même, même si vous avez des com­pé­tences tech­niques.

  • Ne lan­cez pas d’antivirus vous-même
  • Ne na­vi­guez plus sur In­ter­net de­puis la ma­chine
  • Ne sup­pri­mez au­cun fi­chier sus­pect

Les don­nées doivent être pré­ser­vées pour une ana­lyse post-in­ci­dent.

4. In­for­mez vos col­lègues

Il est es­sen­tiel de pré­ve­nir les autres col­la­bo­ra­teurs afin qu’ils soient vi­gi­lants et évitent de com­mettre une er­reur (ou­vrir le même e‑mail pié­gé, cli­quer sur un lien, etc.).

  • Uti­li­sez un ca­nal de com­mu­ni­ca­tion va­li­dé (Slack, Teams, té­lé­phone)
  • Res­tez fac­tuel : ne créez pas de pa­nique in­utile

Lais­sez la com­mu­ni­ca­tion of­fi­cielle au ser­vice concer­né

5. Co­opé­rez avec les équipes de sé­cu­ri­té

Les ex­perts en cy­ber­sé­cu­ri­té au­ront be­soin d’informations pré­cises pour com­prendre com­ment l’attaque s’est pro­duite et quels dé­gâts elle a cau­sés.

Soyez prêt à par­ta­ger :

  • Ce que vous fai­siez avant l’incident
  • Les e‑mails ou fi­chiers sus­pects re­çus
  • Vos iden­ti­fiants ou ac­cès éven­tuels com­pro­mis

Votre trans­pa­rence aide à ren­for­cer la pro­tec­tion col­lec­tive.

Vous êtes vic­time d’une cy­be­rat­taque ?

Reference Sur La Plateforme Cybermalveillance

En ré­su­mé

En cas de cy­be­rat­taque, chaque ac­tion compte.

En tant que col­la­bo­ra­teur, vous êtes un maillon es­sen­tiel de la chaîne de sé­cu­ri­té.

Adop­tez ces ré­flexes ba­sées sur les re­com­man­da­tions of­fi­cielles de Cybermalveillance.gouv.fr :

  1. Iso­lez l’équipement
  2. Pré­ve­nez les bons in­ter­lo­cu­teurs
  3. Ne ma­ni­pu­lez plus la ma­chine
  4. Com­mu­ni­quez avec vi­gi­lance
  5. Col­la­bo­rez à la ré­so­lu­tion

Avec les bons ré­flexes, les bons ou­tils et une bonne dose de pré­ven­tion, vous pou­vez li­mi­ter les dé­gâts et ren­for­cer la cy­ber­sé­cu­ri­té de votre en­tre­prise.

Contac­tez Dcom-So­lu­tions, ex­pert en cy­ber­sé­cu­ri­té pour les en­tre­prises, pour ob­te­nir un au­dit de sé­cu­ri­té.

Vous sou­hai­tez dé­ve­lop­per votre cy­ber­sé­cu­ri­té ?

 

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Si­tué aux alen­tours de Poi­tiers, Dcom-So­lu­tions est le pres­ta­taire IT qui pro­pose des so­lu­tions de cy­ber­sé­cu­ri­té pour les en­tre­prises de Poi­tiers, Niort, An­gou­lême et La Ro­chelle.

Support Dcom-Solutions

×

Ouvert du Lundi au Vendredi
De 9h00 à 12h30 et de 14h00 à 17h30


support@dcom-solutions.fr
https://support.dcom-solutions.fr

+33 (0) 5 49 33 63 76


Logiciel de Support


Rustdesk


Le livechat est également disponible pour toute demande de support