Cybersécurité pour les entreprises

|

5

5

Lecteur Min

Vous avez été piraté : 5 façons de minimiser les dégâts

Se faire pirater est un cauchemar pour chaque entreprise. Cinquante pour cent des petites entreprises aux États-Unis ont subi une cyberattaque. Et ce fait n'est pas surprenant – la plupart des petites entreprises manquent des ressources de sécurité avancées et de la technologie que les grandes entreprises peuvent se permettre.

Piraté

Cinquante pour cent des petites entreprises aux États-Unis ont subi une cyberattaque. Et ce constat n’est pas surprenant – la plupart des petites entreprises ne disposent pas des ressources de sécurité avancées ni de la technologie que les grandes entreprises peuvent se permettre.

Une étude a révélé qu’il faut en moyenne 201 jours pour découvrir une violation de données, et le temps nécessaire pour contenir la violation peut ajouter 70 jours supplémentaires. Ne pas prévoir et isoler rapidement une attaque peut entraîner une perte irréversible de données, une atteinte à la réputation et des sanctions financières pour votre entreprise.

Savoir quoi faire après une violation pourrait faire la différence entre un rétablissement rapide et la fermeture définitive de vos portes. Voici cinq façons de limiter les dégâts une fois que vous avez été piraté.

1. Identifier le type d’attaque

Réaliser que votre entreprise a subi une violation peut être un choc. La première étape consiste à déterminer la méthode utilisée par les attaquants pour pénétrer votre réseau afin de pouvoir atténuer tout risque supplémentaire. Les petites entreprises peuvent être des cibles faciles pour les attaques par malware, phishing et ransomware.

Identifier le type de violation vous aidera à comprendre l’origine, l’étendue et l’impact de l’incident, et à élaborer le meilleur plan d’action.

2. Contenir les dégâts

Une fois que vous savez à quel type de piratage vous avez affaire, vous pouvez prendre des mesures pour sécuriser votre réseau et empêcher un vol de données ou des dommages supplémentaires. Il est essentiel d’agir rapidement et de circonscrire l’impact.

Réinitialisez immédiatement tous vos mots de passe et supprimez tous les fichiers corrompus. Selon la gravité de la violation, il se peut que vous deviez mettre l’ensemble du système hors ligne, isoler une partie de votre réseau, bloquer le trafic du site web ou mettre en place des pare-feu temporaires.

3. Informer les parties concernées

Si vous collectez des informations sur vos clients, vous êtes tenu de les informer lorsque vous subissez une violation de données. Le plus tôt sera le mieux – cacher un piratage à vos clients est une décision dangereuse.

Des entreprises comme Uber et Yahoo ont généré beaucoup de mauvaise presse et de lourdes sanctions ces dernières années pour avoir dissimulé des violations de données au public.

Suivez ces étapes pour protéger vos relations clients :

Informez immédiatement les clients.

Renseignez-vous sur les lois de votre État pour déterminer sous quel délai vous devez faire l’annonce. Même si vous n’avez pas encore toutes les réponses, vous devez les alerter rapidement et les tenir informés à mesure que de nouvelles informations émergent.

Contactez vos clients par notification écrite et faites-leur savoir :

  • Qu’une violation de données s’est produite

  • Quand la violation de données s’est produite

  • Quel type d’information a été compromis

  • Les mesures que vous prenez pour remédier à la situation

Dans votre avis écrit, envisagez d’orienter les personnes vers un site web ou un numéro où elles peuvent obtenir des informations supplémentaires. Vous pouvez également fournir les coordonnées d’organismes de surveillance du crédit qui peuvent placer des alertes à la fraude sur les comptes des consommateurs.

Vos clients seront probablement inquiets de l’attaque. Ne les laissez pas dans l’incertitude. Communiquez largement les détails du piratage et de votre plan de réponse pour apaiser les inquiétudes et aider à préserver votre réputation. Tenez toutes les parties informées et partagez des nouvelles régulières sur ce que vous faites pour renforcer la sécurité et prévenir de futures attaques.

4. Enquêter et signaler

Pour bien comprendre l’ampleur de la vulnérabilité, vous devrez probablement faire appel à un expert externe en cybersécurité. Une équipe de criminalistique numérique testera votre réseau afin de déterminer le type d’attaque qui s’est produit et la partie de votre réseau qui a été compromise.

Vous devriez également envisager d’investir dans des tests d’intrusion réguliers afin de rester proactif face aux vulnérabilités futures. De nombreuses entreprises de cybersécurité proposent des tests d’intrusion pour détecter les failles de votre réseau et mettre au jour les points faibles que des pirates peuvent exploiter. Tester chaque année les faiblesses de votre réseau vous aidera à rester à jour sur les meilleures pratiques de sécurité et à repousser les menaces futures.

5. Se protéger contre de futures attaques

La nature des cybermenaces évolue sans cesse, et vous devez préparer votre infrastructure avant que la prochaine violation ne se produise.

  • Vos mises à jour de sécurité doivent inclure :

  • La réparation et la reconstruction de tous les ordinateurs et systèmes

  • Le remplacement des données, fichiers et applications corrompus par une sauvegarde saine

La création de couches de sécurité supplémentaires, comme l’authentification à deux facteurs et le chiffrement

Si vous n’avez pas encore de plan de réponse aux incidents, c’est le moment d’en créer un. Votre plan doit cartographier l’ensemble de votre réseau informatique afin que vous puissiez facilement identifier de futures menaces.

Votre plan de réponse aux incidents doit également inclure les communications destinées aux employés, au public, aux forces de l’ordre et aux autorités de régulation. Plus important encore, il doit définir des directives pour rétablir les processus normaux de l’entreprise – en utilisant des sauvegardes, en bloquant des adresses IP, en ajustant les pare-feu, etc.

Vous devriez également investir dans des mesures de protection supplémentaires comme une police d’assurance cyber et une formation obligatoire à la sécurité pour les employés. Externaliser la cybersécurité à un prestataire de services informatiques gérés est un excellent moyen de sécuriser votre infrastructure et de libérer votre équipe informatique interne afin qu’elle puisse se concentrer sur d’autres responsabilités.

Une cyberattaque est la pire crainte de tout chef d’entreprise – mais elle ne doit pas forcément vous paralyser. Avec un plan de sécurité, vous pouvez vous remettre d’une violation de données avec des dégâts minimes et préserver vos relations clients.

Biographie de l’auteur

Scott Spiro est le fondateur et président de SugarShot, une société de support informatique à service complet basée à Los Angeles, en Californie. Scott est apparu à la télévision, à la radio et dans diverses publications pour sensibiliser les consommateurs et les petites entreprises à la cybersécurité et aux mauvaises habitudes technologiques.

Articles en vedette

conseils-de-cybersécurité-pour-les-petites-entreprises

Conseils de cybersécurité pour les petites entreprises en cette saison fiscale

La saison des impôts est une période chargée et cruciale pour les propriétaires de petites entreprises, des entrepreneurs individuels aux entreprises comptant des dizaines d'employés.

partagez et vantez-vous

Ce que nous avons partagé et vanté à Convene : Cleveland 2025

À l’événement Convene de la National Cybersecurity Alliance à Cleveland en août, l’une des sessions les plus animées n’était ni une conférence principale ni un panel ; c’était la session « Partager et Se Vanter » que nous organisons régulièrement à chaque conférence Convene !